Zwei Zero-Day-Sicherheitslücken bedrohen derzeit Millionen Android-Geräte weltweit. Google hat schnell reagiert – doch was Nutzer jetzt wissen und tun sollten, ist entscheidend für ihre digitale Sicherheit.
Schwachstellen entdeckt: Was ist passiert?
Im Oktober und November 2025 hat Google zwei schwerwiegende Zero-Day-Sicherheitslücken im Android-Betriebssystem bekannt gemacht und umgehend mit Sicherheitsupdates reagiert. Beide Sicherheitslücken betreffen das Linux-Kernel-Subsystem und ermöglichen es Angreifern entweder lokale Rechte auszuweiten oder gar Schadcode auszuführen. Die erste Lücke (CVE-2025-10233) wurde laut einem Bericht von Golem.de über Googles Threat Analysis Group (TAG) bekannt und konnte durch gezielte Manipulation von Systemaufrufen ausgenutzt werden. Die zweite Lücke (CVE-2025-11462) zielte auf das Mali-GPU-Treiber-Subsystem von ARM und betrifft daher insbesondere Geräte mit ARM-basierten Chips, wie sie in vielen modernen Android-Smartphones zum Einsatz kommen.
Beide Schwachstellen wurden offenbar aktiv ausgenutzt, bevor Google die Patches bereitstellen konnte – das macht sie zu sogenannten Zero-Days. Insbesondere Sicherheitsforscher der Google TAG und von Project Zero zeigten sich besorgt, dass diese Angriffe Teil einer gezielten Spionagekampagne sein könnten, etwa im Kontext staatlich unterstützter Cyberoperationen.
Googles rasche Antwort – Security-Patches im Fokus
Google reagierte innerhalb weniger Tage mit Security-Updates, die über das Android Security Bulletin im November 2025 verteilt wurden. Geräte, die regelmäßig Sicherheitsupdates beziehen – z. B. von Herstellern wie Google selbst, Samsung oder OnePlus – erhielten den Fix zügig, während ältere oder nicht regelmäßig gepflegte Smartphones nach wie vor anfällig sein könnten. Laut Google ist ein vollständiger Schutz nur über die Kombination von aktueller Firmware, Sicherheits-Patch-Level vom 5. November 2025 oder höher sowie einer funktionierenden Play Integrity API gegeben.
Besondere Anerkennung fanden Googles interne Sicherheitsinitiativen wie Project Zero, die offensiv an der Entdeckung und Offenlegung solcher Schwachstellen mitarbeiten und Industriepartner regelmäßig involvieren. Dennoch zeigt der Vorfall: Das Android-Ökosystem bleibt verwundbar, vor allem angesichts der Fragmentierung der Gerätebasis und Verzögerungen beim Update-Rollout durch Dritthersteller.
Welche Geräte sind betroffen?
Die Sicherheitslücken betreffen insbesondere Geräte mit Android-Versionen zwischen 12 und 14, da diese Kernelkomponenten häufig gemeinsam verwendet wurden. Betroffen waren u. a. Modelle der Pixel-6- und Pixel-7-Serie, zahlreiche Samsung-Galaxy-Geräte, Xiaomi-Smartphones sowie Geräte mit ARM-Mali-GPU-Hardware ab dem Jahr 2022. Laut einer Analyse von Golem.de und Sicherheitsforschern von ESET basieren über 68 Prozent aller weltweit genutzten Android-Geräte auf betroffenen Chipsets oder Kernel-Versionen (Quelle: StatCounter Mobile OS Statistics, Q3 2025).
Eines der Hauptprobleme: Viele Hersteller liefern Sicherheitsupdates nur auf ihre Premium- oder aktuellen Modelle aus. Die Android-Fragmentierung schlägt hier erneut zu. Laut dem Sicherheitsreport 2025 von Bitdefender nutzen 41 % aller Android-Geräte weltweit ein Sicherheitsupdate älter als drei Monate – ein enormes Risiko für Millionen Nutzerinnen und Nutzer.
So können Android-Nutzer sich effektiv schützen
Viele Geräte werden nicht regelmäßig aktualisiert – sei es aus technischen oder kommerziellen Gründen. Umso wichtiger ist es, dass Nutzer ihre Möglichkeiten zur Schadensminimierung einsetzen. Die folgenden Tipps helfen, sich gegen Sicherheitslücken wie CVE-2025-10233 oder CVE-2025-11462 zu wappnen:
- Regelmäßige Updates durchführen: Überprüfen Sie wöchentlich, ob neue Systemupdates verfügbar sind. Aktivieren Sie automatische Updates, wo möglich.
- Nutzerrechte einschränken: Verweigern Sie Zugriffsrechte für Apps, die diese nicht zwingend benötigen – vor allem auf Kamera, Mikrofon und Speicher.
- Apps nur aus vertrauenswürdigen Quellen installieren: Nutzen Sie ausschließlich den Play Store und meiden Sie APKs aus unsicheren Quellen.
Für sicherheitsbewusste Nutzer empfiehlt sich neben dem Hersteller-Sicherheitsstatus auch die Nutzung zusätzlicher Schutz-Tools wie Google Play Protect oder etablierter Sicherheits-Apps.
Fragmentierung bleibt ein strukturelles Risiko
Eines der größten strukturellen Probleme des Android-Ökosystems ist und bleibt dessen Fragmentierung. Trotz Googles Project Treble und Modularisierung der Android-Architektur erhalten nicht alle Nutzer Sicherheitsupdates gleichzeitig. Während Googles eigene Pixel-Reihe durch monatliche Updates relativ gut geschützt ist, hängt die Versorgung bei anderen Herstellern stark vom Modell, der Region und dem Kaufdatum ab.
Einige Hersteller wie Samsung und Fairphone versuchen, mit Transparenz und längerer Update-Garantie gegenzusteuern: Samsung garantiert für seine Flaggschiff-Geräte mittlerweile bis zu fünf Jahre Sicherheitsupdates, Fairphone sogar bis zu acht Jahre für das Fairphone 4. Dennoch bleiben hunderte Millionen Endgeräte weltweit, die keinen ausreichenden Support mehr erhalten – und damit ein Einfallstor für Malware darstellen.
Zero-Day-Exploits als Teil moderner Schadkampagnen
Laut Google TAG könnte die jetzige Angriffsserie Teil einer staatlich unterstützten Angriffsreihe sein. Schon 2023 und 2024 war es zu ähnlich strukturierten Angriffen u. a. durch NSO Group oder andere, nation-state-backed Gruppen gekommen. Android-Systeme sind ein lohnendes Ziel: Mit einem globalen Marktanteil von über 70 Prozent bei Smartphones weltweit (Quelle: IDC, August 2025) liefert das System eine enorme Angriffsfläche.
Insbesondere Zero-Click-Angriffe – also Exploits, für die keine direkte Nutzerinteraktion nötig ist – stellen ein wachsendes Sicherheitsproblem dar. Für Angreifer sind solche Methoden besonders wertvoll, da sie sich heimlich und ohne Spuren einschleusen lassen. Project Zero meldete 2025 einen Anstieg von 27 % bei aktiv ausgenutzten Zero-Day-Schwachstellen gegenüber 2024 – ein alarmierender Trend (Quelle: Google Zero-Day 2025 Mid-Year Report).
Mehr Eigenverantwortung und politische Initiativen nötig
Obwohl Google bei Sicherheitslücken schnell reagiert, bleibt es eine Herausforderung, Updates flächendeckend auszurollen. Hier sind auch politische Vorgaben gefragt. Die im EU-Parlament diskutierte Cyber Resilience Act könnte verbindliche Mindest-Updatezeiten für Hardwarehersteller erzwingen – bislang bleiben diese trotz DSGVO und NIS2-Richtlinie freiwillig.
Nutzer sind daher zunehmend selbst in der Pflicht. Die Entscheidung für ein Smartphone-Modell sollte künftig auch anhand der Sicherheits- und Updatepolitik des Herstellers getroffen werden. Vergleichsportale und IT-Magazine können mit regelmäßigen Sicherheitsrankings Transparenz schaffen.
Fazit: Sicherheitsbewusstsein als Schlüssel
Die jüngsten Vorfälle zeigen eindrücklich, wie verwundbar selbst moderne Android-Geräte sein können. Google leistet mit Sicherheitspatches und Transparenz gute Arbeit, doch die komplexe Update-Landschaft und die wachsende Zahl von Zero-Day-Exploits fordern ein Umdenken – nicht nur bei Herstellern, sondern auch bei Nutzerinnen und Nutzern selbst.
Halten Sie Ihr Gerät auf dem neuesten Stand, prüfen Sie die Updatepolitik Ihres Herstellers und nutzen Sie Sicherheitsfunktionen proaktiv. IT-Sicherheit beginnt mit Aufmerksamkeit. Teilen Sie Ihre Erfahrungen mit Android-Updates, empfehlen Sie sichere Geräte und diskutieren Sie mit unserer Community – gemeinsam machen wir das Android-Ökosystem sicherer.




