Android-Hardware, LĂŒcken

Android-Hardware: Zwei kritische LĂŒcken bedrohen Millionen Smartphones

13.03.2026 - 00:00:15 | boerse-global.de

Forscher enthĂŒllen kritische Schwachstellen in Mobilprozessoren, die Zugriff auf Krypto-Wallets und Systemkontrolle ermöglichen. Millionen Android-GerĂ€te sind betroffen.

Android-Hardware: Zwei kritische LĂŒcken bedrohen Millionen Smartphones - Foto: ĂŒber boerse-global.de

Sicherheitsforscher decken schwere Hardware-Schwachstellen in MediaTek- und Qualcomm-Chips auf. Die LĂŒcken ermöglichen Angreifern Zugriff auf Krypto-Wallets und Systemkontrolle – und zeigen ein systemisches Problem auf.

Die Sicherheitskrise bei Mobilprozessoren erreicht eine neue Eskalationsstufe. Nur Tage nach Googles monatlichem Sicherheits-Bulletin enthĂŒllten Forscher am 11. MĂ€rz 2026 eine weitere, schwere Hardware-Schwachstelle. Sie betrifft Millionen von Android-GerĂ€ten. Zusammen mit einer bereits aktiv ausgenutzten Zero-Day-LĂŒcke in Qualcomm-Chips offenbaren die Funde fundamentale Risiken in den globalen Hardware-Lieferketten.

Anzeige

Angesichts solch tiefgreifender Hardware-LĂŒcken ist ein grundlegender Schutz Ihrer persönlichen Daten auf dem Smartphone wichtiger denn je. Dieser kostenlose Ratgeber zeigt Ihnen die fĂŒnf entscheidenden Maßnahmen, um Ihr GerĂ€t gegen KriminalitĂ€t und Datenklau abzusichern. Gratis-Sicherheitspaket fĂŒr Ihr Android-Smartphone anfordern

Die neue MediaTek-LĂŒcke umgeht Secure-Boot-Mechanismen in unter einer Minute. Die separate Qualcomm-Schwachstelle wird bereits in gezielten Angriffen eingesetzt. Da Smartphones zunehmend als digitale Geldbögen und Unternehmens-Authentikatoren dienen, warnen Analysten: Hardware-Exploits stellen Hersteller und Sicherheitsteams vor nie dagewesene Herausforderungen.

MediaTek-LĂŒcke: Krypto-Wallets binnen Sekunden geknackt

Ein umfassender Bericht der Forschungsabteilung Donjon des Sicherheitsunternehmens Ledger detailliert eine kritische LĂŒcke in MediaTek-Prozessoren und der Trusted Execution Environment von Trustonic. Diese Chips stecken schĂ€tzungsweise in einem Viertel aller Android-Smartphones, vor allem in Budget- und Mittelklasse-GerĂ€ten.

Die Schwachstelle sitzt tief in der Secure-Boot-Kette. Dieser kryptografische Prozess verifiziert die SystemintegritÀt, noch bevor das Betriebssystem startet. Die Forscher vermuten, dass der Fehler seit fast einem Jahrzehnt unentdeckt im Hardware-Design schlummerte.

Der Beweis: White-Hat-Hacker demonstrierten den Angriff ĂŒber einen normalen USB-Anschluss. In unter 45 Sekunden entschlĂŒsselt die Attacke automatisch den GerĂ€te-PIN, knackt den lokalen Speicher und extrahiert hochsensible Daten. Laut Ledger sind dabei die Seed-Phrases populĂ€rer Krypto-Wallets wie Kraken Wallet, Phantom und Trust Wallet schutzlos ausgeliefert.

Da der Angriff vor dem vollstĂ€ndigen Android-Start erfolgt, sind herkömmliche Software-Sicherheitsmaßnahmen wirkungslos. MediaTek hat inzwischen einen Firmware-Patch an GerĂ€tehersteller ausgegeben, der den als 2026-20435 gelisteten Fehler beheben soll.

Qualcomm Zero-Day: Gezielte Angriffe im Gange

Parallel dazu sorgt eine aktiv ausgenutzte Zero-Day-Schwachstelle in Qualcomm-Prozessoren fĂŒr Alarm. Googles Android Security Bulletin fĂŒr MĂ€rz listet einen Rekord von 129 behobenen Schwachstellen. Die gravierendste davon ist CVE-2026-21385, ein hochkritischer Fehler in einer Grafik- und Display-Komponente von Qualcomm.

Laut Qualcomm-Bulletins sind ĂŒber 230 verschiedene chip-Modelle betroffen, was Hunderte Millionen GerĂ€te weltweit gefĂ€hrdet. Technisch handelt es sich um einen Integer-Overflow, der bei der Speicherzuweisung zu Memory Corruption fĂŒhrt. Ein Angreifer kann so ĂŒber eine schadhafte App oder lokalen Code die Kontrolle ĂŒber das System erlangen.

Anzeige

WĂ€hrend Hersteller an Patches arbeiten, unterschĂ€tzen viele Nutzer einfache Sicherheitsvorkehrungen, die das Risiko eines Datenmissbrauchs deutlich senken können. Erfahren Sie in diesem kompakten Leitfaden, wie Sie SicherheitslĂŒcken schließen und Ihre Apps zuverlĂ€ssig prĂŒfen. 5 Sicherheitsmaßnahmen fĂŒr Android jetzt kostenlos lesen

Googles Sicherheitsteam verzeichnete Hinweise auf „begrenzte und gezielte Ausnutzung“. Ein Muster, das Experten oft mit kommerzieller Spyware in Verbindung bringen, die auf hochrangige Ziele wie Manager, Journalisten oder Regierungsbeamte abzielt. Die US-Cybersicherheitsbehörde CISA nahm die LĂŒcke bereits am 3. MĂ€rz in ihren Katalog bekannter, ausgenutzter Schwachstellen auf und gab Bundesbehörden eine Patch-Frist bis zum 24. MĂ€rz vor.

Das Android-Patch-Dilemma: Wer bekommt wann Updates?

Die gleichzeitigen Funde bei zwei großen Chip-Herstellern beleuchten ein strukturelles Problem: Die zersplitterte Android-Landschaft. Googles MĂ€rz-Updates sind in zwei Stufen unterteilt. Die Hardware-spezifischen Patches erfordern das Sicherheitspatch-Level 2026-03-05. Doch die Auslieferung hĂ€ngt von GerĂ€teherstellern und Mobilfunkanbietern ab.

Hardware-LĂŒcken benötigen Firmware-Updates, die im fragmentierten Markt nur schleppend verteilt werden. Besonders betroffen sind Budget-GerĂ€te, die den Großteil der gefĂ€hrdeten MediaTek-Chips nutzen. Sie erhalten oft nur sporadische Updates oder werden kurz nach MarkteinfĂŒhrung vom Support ausgeschlossen. Eine riesige Nutzerbasis bleibt so dauerhaft angreifbar.

FĂŒr Unternehmen kommt erschwerend hinzu: Bei der Reaktion auf den Qualcomm-Zero-Day kann ĂŒbereiltes Patchen oder ein Factory-Reset forensische Spuren vernichten. Administratoren werden geraten, SystemzustĂ€nde zu sichern, um vor dem Ausrollen des 2026-03-05-Updates mögliche ZugriffsdiebstĂ€hle zu untersuchen.

Analyse: Der Angriff verlagert sich in die Hardware

Die Ereignisse markieren eine Wende in der Mobil-Bedrohungslandschaft. Der Fokus verschiebt sich von Software-Malware hin zur Ausnutzung tief in der Hardware verankerter Komponenten. Diese operieren mit umfangreichen Systemrechten – ein Kompromittieren gewĂ€hrt Angreifern nahezu uneingeschrĂ€nkten Zugriff.

Die Ledger-Erkenntnisse erschĂŒttern besonders die Digital-Asset-Branche. Die Annahme, lokale Secure Enclaves seien undurchdringlich, wurde fundamental infrage gestellt. Dass Schwachstellen jahrelang unentdeckt bleiben können, unterstreicht die Forderung nach rigoroserer, unabhĂ€ngiger ÜberprĂŒfung von Closed-Source-Firmware.

Ausblick: Mehr Druck auf Hersteller und Nutzer

Die Konsequenzen dĂŒrften den regulatorischen Druck auf GerĂ€tehersteller erhöhen. VerbraucherschĂŒtzer und Unternehmens-IT fordern zunehmend verbindliche, langfristige Sicherheitsupdate-Zyklen – unabhĂ€ngig vom GerĂ€tepreis.

Akut mĂŒssen Organisationen ihre GerĂ€tebestĂ€nde auf gefĂ€hrdete Qualcomm- und MediaTek-Chips ĂŒberprĂŒfen. Experten rechnen mit einer raschen Verbreitung automatisierter Exploit-Tools fĂŒr die MediaTek-LĂŒcke, nachdem die USB-Angriffsmethode öffentlich wurde.

FĂŒr Android-Nutzer gilt daher dringend der Rat: ÜberprĂŒfen Sie in den Systemeinstellungen das Sicherheitspatch-Level. Ist es nicht mindestens 2026-03-05, besteht Handlungsbedarf. Bis ein Update installiert ist, sollte die physische Sicherheit des GerĂ€ts höchste PrioritĂ€t haben.

So schÀtzen die Börsenprofis Aktien ein!

<b>So schÀtzen die Börsenprofis  Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlĂ€ssliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
FĂŒr. Immer. Kostenlos.
de | boerse | 68665218 |