Android: Google schließt kritische 0-Click-Sicherheitslücke
Maximale Bedrohung: Angriff ohne Mitwirkung
Google hat eine kritische Schwachstelle in Android geschlossen, die Angreifern ermöglichte, Geräte vollständig zu übernehmen – ohne jede Nutzerinteraktion. Das Update wird bereits verteilt. Nutzer sollten ihre Geräte umgehend überprüfen.
Im November-Sicherheitsbulletin beschreibt Google die Schwachstelle CVE-2025-48593 als kritisch. Die Lücke ermöglichte eine sogenannte 0-Click Remote Code Execution (RCE) – eine der gefährlichsten Angriffsarten überhaupt. Angreifer konnten aus der Ferne bösartigen Code ausführen, ohne dass Nutzer auf Links klicken oder Apps installieren mussten.
Betroffen waren die Android-Versionen 13, 14, 15 und 16. Google hat mit dem Sicherheitspatch-Level 2025-11-01 reagiert und die Schwachstelle behoben.
Anzeige: Apropos Patches – viele Android-Nutzer übersehen einfache Schutzmaßnahmen, die genau solche 0‑Click-Exploits deutlich unwahrscheinlicher machen. Ein kostenloses Sicherheitspaket erklärt die 5 wichtigsten Schritte zum Schutz Ihres Android‑Smartphones mit klaren Schritt‑für‑Schritt-Anleitungen für Apps, Updates und Prüf‑Checks. Jetzt kostenloses Android-Sicherheitspaket herunterladen
Was macht diese Lücke so gefährlich? Eine 0-Click-Schwachstelle benötigt keinerlei Nutzeraktion. Anders als bei Phishing-Angriffen kompromittiert ein 0-Click-Exploit Geräte allein durch den Empfang speziell präparierter Daten – etwa über unbemerkte Nachrichten oder manipulierte Netzwerkpakete.
Remote Code Execution bedeutet: Angreifer können beliebigen Code auf dem Zielgerät ausführen. Die Kombination ermöglicht die vollständige Übernahme eines Smartphones aus der Ferne. Mögliche Folgen:
- Diebstahl sensibler Daten
- Installation von Spionagesoftware
- Integration in Botnetze
Fehler in zentraler Systemkomponente
Die Schwachstelle befand sich direkt in der Systemkomponente von Android – einem Kernbereich des Betriebssystems. Der Fehler lag in einer unzureichenden Validierung von Benutzereingaben. Google stuft die Gefahr als kritisch ein, da für eine erfolgreiche Attacke weder zusätzliche Berechtigungen noch Nutzerinteraktionen notwendig waren.
Zusätzlich wurde die Schwachstelle CVE-2025-48581 behoben. Diese ermöglichte eine lokale Privilegienerweiterung auf Geräten mit Android 16 und wurde als “hoch” eingestuft.
So prüfen Sie Ihr Gerät
Google hat die Patches bereits an das Android Open Source Project übergeben. Pixel-Geräte erhalten Updates in der Regel zuerst. Hersteller wie Samsung, Xiaomi und OnePlus werden die Updates in den kommenden Tagen und Wochen ausrollen.
Prüfen Sie umgehend, ob ein Update verfügbar ist:
Einstellungen > System > Systemupdate > Nach Updates suchen
(Der genaue Pfad variiert je nach Hersteller)
Ihr Gerät ist geschützt, wenn es den Sicherheitspatch-Level vom 1. November 2025 oder später anzeigt.
Werkzeug für Spionagesoftware
0-Click-Schwachstellen gehören zu den wertvollsten Werkzeugen für Cyberkriminelle und staatliche Akteure. Sie sind das Markenzeichen hochentwickelter Spionagesoftware wie Pegasus, die für gezielte Angriffe auf Journalisten, Aktivisten und politische Dissidenten eingesetzt wurde.
Google hat keine Hinweise darauf gegeben, dass CVE-2025-48593 bereits aktiv ausgenutzt wurde. Die proaktive Behebung zeigt jedoch: Die Bedrohung war real. Angreifer suchen kontinuierlich nach solchen Lücken in komplexen Systemkomponenten.
Automatische Updates aktivieren
Die Entdeckung von CVE-2025-48593 zeigt einmal mehr: Mobile Gerätesicherheit ist kein Luxus. Für Nutzer bedeutet dies konkret:
Aktivieren Sie automatische Updates. So werden Patches schnellstmöglich eingespielt. Installieren Sie Apps ausschließlich aus vertrauenswürdigen Quellen wie dem Google Play Store. Google Play Protect bietet zusätzlichen Schutz vor schädlichen Anwendungen.
Sicherheitsupdates sind keine Option – sie sind Notwendigkeit. Behandeln Sie die Gerätesicherheit als integralen Bestandteil Ihrer digitalen Routine.
Anzeige: PS: Wer sein Gerät wirklich schützen möchte, setzt nicht nur auf Updates, sondern auf praktikable Maßnahmen, die sich sofort umsetzen lassen. Das kostenlose Ratgeberpaket liefert die 5 wichtigsten Schutzmaßnahmen plus Checklisten und Praxistipps, damit Sie Ihr Android vor Datendiebstahl und Spionagesoftware absichern können. Gratis Android-Schutz-Paket anfordern


