Android-Sicherheit, LĂŒcken

Android-Sicherheit: Neue LĂŒcken erhöhen Druck auf Hersteller

14.03.2026 - 04:22:18 | boerse-global.de

Eine kritische Schwachstelle in MediaTek-Chips ermöglicht den Zugriff auf gesperrte GerĂ€te, wĂ€hrend Googles umfangreiches Update 129 LĂŒcken schließt. Die langsame Verteilung der Patches bleibt ein zentrales Problem.

Android-Sicherheit: Neue LĂŒcken erhöhen Druck auf Hersteller - Foto: ĂŒber boerse-global.de

Forscher umgehen Handy-Sperre in 45 Sekunden – doch die grĂ¶ĂŸte Gefahr lauert woanders. WĂ€hrend Google mit einem Mega-Update 129 Schwachstellen stopft, zeigt eine spektakulĂ€re Demo physischer Angriffe: Das Android-Ökosystem kĂ€mpft an zwei Fronten.

MediaTek-LĂŒcke: PIN-Code in unter einer Minute geknackt

Das Szenario klingt beunruhigend: Ein ausgeschaltetes Android-Smartphone wird per USB an einen Laptop angeschlossen. Nach nur 45 Sekunden ist der Sperrbildschirm ĂŒberwunden, die PIN ausgelesen und der interne Speicher entschlĂŒsselt. Diesen Proof-of-Concept demonstrierte das Sicherheitsteam Ledger Donjon am 12. MĂ€rz öffentlich am Beispiel eines Nothing CMF Phone 1.

Anzeige

Angesichts der Geschwindigkeit, mit der PIN-Sperren heute ĂŒberwunden werden können, ist ein zusĂ€tzlicher Schutz Ihrer persönlichen Daten unverzichtbar. Dieser kostenlose Ratgeber zeigt Ihnen in einfachen Schritten, wie Sie WhatsApp, Banking und sensible Apps effektiv absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken

Der Angriff nutzt eine Schwachstelle in der Boot-Kette bestimmter MediaTek-ChipsÀtze aus, noch bevor Android vollstÀndig geladen ist. Konkret zielt er auf die Trusted Execution Environment (TEE) von Trustonic ab. Der Zugriff erlaubt es, sensible Daten wie Seed-Phrases von Krypto-Wallets zu extrahieren. MediaTek-Chips stecken in schÀtzungsweise jedem vierten Android-GerÀt weltweit, betroffen sind jedoch nur Modelle mit dieser speziellen Sicherheitsarchitektur.

Offizielle EinschĂ€tzung: Nur mittlere Gefahr – mit Haken

Trotz der dramatischen Demo stuft MediaTek die LĂŒcke (CVE-2026-20435) in seinem aktuellen Security-Bulletin nur als „mittel“ kritisch ein. Der Grund: FĂŒr einen Angriff ist zwingend physischer Zugriff auf das GerĂ€t nötig. Eine Fernausnutzung ĂŒber das Internet ist nicht möglich.

Der Hersteller beschreibt den Fehler als Logikproblem im Preloader, das zu lokaler Informationspreisgabe fĂŒhren kann. Ein Patch existiert bereits seit dem 5. Januar 2026 und wurde an die GerĂ€tehersteller ausgeliefert. Die entscheidende HĂŒrde bleibt nun die typisch langsame Update-Verteilung der Smartphone-Marken und Mobilfunkanbieter.

Googles Mega-Update: 129 LĂŒcken und eine aktive Zero-Day

WĂ€hrend die MediaTek-LĂŒcke physischen Zugang voraussetzt, bedrohen zeitgleich gefĂ€hrliche Fernangriffe Nutzer. Googles Android-Sicherheitsupdate vom MĂ€rz 2026 schließt rekordverdĂ€chtige 129 SicherheitslĂŒcken. Die brisanteste davon: CVE-2026-21385.

Anzeige

WĂ€hrend Hersteller noch an Patches arbeiten, können Sie selbst aktiv werden, um die SicherheitslĂŒcken Ihres GerĂ€ts ohne teure Zusatz-Apps zu schließen. Sichern Sie sich das kostenlose Sicherheitspaket mit praxistauglichen Checklisten fĂŒr geprĂŒfte Apps und automatische SicherheitsprĂŒfungen. Kostenlosen Android-Sicherheits-Guide anfordern

Diese High-Severity-LĂŒcke in einer Grafik-Komponente von Qualcomm wird mit einem CVSS-Score von 7,8 bewertet und wird laut Google bereits aktiv ausgenutzt. Ein Integer-Überlauf kann hier zu SpeicherbeschĂ€digung fĂŒhren. Google teilte das Update in zwei Stufen auf, um die Verwaltung zu erleichtern. Die zweite Stufe (2026-03-05) enthĂ€lt den Patch fĂŒr diese aktive Zero-Day-LĂŒcke.

Das Kernproblem: Die Update-Verteilung

Die parallelen EnthĂŒllungen verdeutlichen ein strukturelles Problem von Android: die Fragmentierung. Zwar liefern Chip-Hersteller wie MediaTek und Qualcomm Patches vergleichsweise schnell aus. Doch bis diese Updates beim Endnutzer ankommen, können Wochen oder Monate vergehen.

FĂŒr Unternehmen ist diese Verzögerung ein erhebliches Risiko. GerĂ€te, die den kritischen Qualcomm-Patch nicht erhalten, bleiben Einfallstore fĂŒr Erpressungssoftware oder Diebstahl von Zugangsdaten. Bei der MediaTek-LĂŒcke bedeutet die Verzögerung, dass gestohlene GerĂ€te lange anfĂ€llig fĂŒr forensische Datenextraktion bleiben.

Analyse: Ein Wettlauf zwischen Angriff und Abwehr

Die VorfĂ€lle zeigen einen anhaltenden Wettlauf in der Mobilfunk-Sicherheit. Experten betonen: WĂ€hrend VollverschlĂŒsselung und biometrische Sperren guten Schutz bieten, können sie umgangen werden, wenn fundamentale Hardware- oder Boot-Software Fehler enthĂ€lt.

Die schiere Anzahl der gepatchten LĂŒcken deutet zudem darauf hin, dass Angreifer vermehrt die Lieferkette ins Visier nehmen. Sie attackieren Low-Level-Komponenten wie Grafiktreiber, um die gehĂ€rteten App-Schichten des Betriebssystems zu umgehen.

Was Nutzer und Unternehmen jetzt tun sollten

Der Druck auf die Industrie, die Update-Zyklen zu verkĂŒrzen, wĂ€chst. Sicherheitsexperten raten Unternehmen dringend:

  • Mobile Device Management (MDM) konsequent nutzen, um GerĂ€te auf den Patch-Level 2026-03-05 zu zwingen, sobald verfĂŒgbar.
  • Bei Verdacht auf Kompromittierung forensische Beweise sichern, bevor gepatcht wird.

Privatnutzer mit wertvollen digitalen Assets wie KryptowĂ€hrungen sollten ihre GerĂ€te stets physisch kontrollieren. FĂŒr maximale Sicherheit empfehlen sich Hardware-Wallets, da softwarebasierter Schutz gegen Boot-Angriffe erst mit Firmware-Updates wirkt.

So schÀtzen die Börsenprofis Aktien ein!

<b>So schÀtzen die Börsenprofis  Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlĂ€ssliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
FĂŒr. Immer. Kostenlos.
de | boerse | 68673791 |