Android-Sicherheit: Neue LĂŒcken erhöhen Druck auf Hersteller
14.03.2026 - 04:22:18 | boerse-global.deForscher umgehen Handy-Sperre in 45 Sekunden â doch die gröĂte Gefahr lauert woanders. WĂ€hrend Google mit einem Mega-Update 129 Schwachstellen stopft, zeigt eine spektakulĂ€re Demo physischer Angriffe: Das Android-Ăkosystem kĂ€mpft an zwei Fronten.
MediaTek-LĂŒcke: PIN-Code in unter einer Minute geknackt
Das Szenario klingt beunruhigend: Ein ausgeschaltetes Android-Smartphone wird per USB an einen Laptop angeschlossen. Nach nur 45 Sekunden ist der Sperrbildschirm ĂŒberwunden, die PIN ausgelesen und der interne Speicher entschlĂŒsselt. Diesen Proof-of-Concept demonstrierte das Sicherheitsteam Ledger Donjon am 12. MĂ€rz öffentlich am Beispiel eines Nothing CMF Phone 1.
Angesichts der Geschwindigkeit, mit der PIN-Sperren heute ĂŒberwunden werden können, ist ein zusĂ€tzlicher Schutz Ihrer persönlichen Daten unverzichtbar. Dieser kostenlose Ratgeber zeigt Ihnen in einfachen Schritten, wie Sie WhatsApp, Banking und sensible Apps effektiv absichern. 5 sofort umsetzbare SchutzmaĂnahmen entdecken
Der Angriff nutzt eine Schwachstelle in der Boot-Kette bestimmter MediaTek-ChipsÀtze aus, noch bevor Android vollstÀndig geladen ist. Konkret zielt er auf die Trusted Execution Environment (TEE) von Trustonic ab. Der Zugriff erlaubt es, sensible Daten wie Seed-Phrases von Krypto-Wallets zu extrahieren. MediaTek-Chips stecken in schÀtzungsweise jedem vierten Android-GerÀt weltweit, betroffen sind jedoch nur Modelle mit dieser speziellen Sicherheitsarchitektur.
Offizielle EinschĂ€tzung: Nur mittlere Gefahr â mit Haken
Trotz der dramatischen Demo stuft MediaTek die LĂŒcke (CVE-2026-20435) in seinem aktuellen Security-Bulletin nur als âmittelâ kritisch ein. Der Grund: FĂŒr einen Angriff ist zwingend physischer Zugriff auf das GerĂ€t nötig. Eine Fernausnutzung ĂŒber das Internet ist nicht möglich.
Der Hersteller beschreibt den Fehler als Logikproblem im Preloader, das zu lokaler Informationspreisgabe fĂŒhren kann. Ein Patch existiert bereits seit dem 5. Januar 2026 und wurde an die GerĂ€tehersteller ausgeliefert. Die entscheidende HĂŒrde bleibt nun die typisch langsame Update-Verteilung der Smartphone-Marken und Mobilfunkanbieter.
Googles Mega-Update: 129 LĂŒcken und eine aktive Zero-Day
WĂ€hrend die MediaTek-LĂŒcke physischen Zugang voraussetzt, bedrohen zeitgleich gefĂ€hrliche Fernangriffe Nutzer. Googles Android-Sicherheitsupdate vom MĂ€rz 2026 schlieĂt rekordverdĂ€chtige 129 SicherheitslĂŒcken. Die brisanteste davon: CVE-2026-21385.
WĂ€hrend Hersteller noch an Patches arbeiten, können Sie selbst aktiv werden, um die SicherheitslĂŒcken Ihres GerĂ€ts ohne teure Zusatz-Apps zu schlieĂen. Sichern Sie sich das kostenlose Sicherheitspaket mit praxistauglichen Checklisten fĂŒr geprĂŒfte Apps und automatische SicherheitsprĂŒfungen. Kostenlosen Android-Sicherheits-Guide anfordern
Diese High-Severity-LĂŒcke in einer Grafik-Komponente von Qualcomm wird mit einem CVSS-Score von 7,8 bewertet und wird laut Google bereits aktiv ausgenutzt. Ein Integer-Ăberlauf kann hier zu SpeicherbeschĂ€digung fĂŒhren. Google teilte das Update in zwei Stufen auf, um die Verwaltung zu erleichtern. Die zweite Stufe (2026-03-05) enthĂ€lt den Patch fĂŒr diese aktive Zero-Day-LĂŒcke.
Das Kernproblem: Die Update-Verteilung
Die parallelen EnthĂŒllungen verdeutlichen ein strukturelles Problem von Android: die Fragmentierung. Zwar liefern Chip-Hersteller wie MediaTek und Qualcomm Patches vergleichsweise schnell aus. Doch bis diese Updates beim Endnutzer ankommen, können Wochen oder Monate vergehen.
FĂŒr Unternehmen ist diese Verzögerung ein erhebliches Risiko. GerĂ€te, die den kritischen Qualcomm-Patch nicht erhalten, bleiben Einfallstore fĂŒr Erpressungssoftware oder Diebstahl von Zugangsdaten. Bei der MediaTek-LĂŒcke bedeutet die Verzögerung, dass gestohlene GerĂ€te lange anfĂ€llig fĂŒr forensische Datenextraktion bleiben.
Analyse: Ein Wettlauf zwischen Angriff und Abwehr
Die VorfĂ€lle zeigen einen anhaltenden Wettlauf in der Mobilfunk-Sicherheit. Experten betonen: WĂ€hrend VollverschlĂŒsselung und biometrische Sperren guten Schutz bieten, können sie umgangen werden, wenn fundamentale Hardware- oder Boot-Software Fehler enthĂ€lt.
Die schiere Anzahl der gepatchten LĂŒcken deutet zudem darauf hin, dass Angreifer vermehrt die Lieferkette ins Visier nehmen. Sie attackieren Low-Level-Komponenten wie Grafiktreiber, um die gehĂ€rteten App-Schichten des Betriebssystems zu umgehen.
Was Nutzer und Unternehmen jetzt tun sollten
Der Druck auf die Industrie, die Update-Zyklen zu verkĂŒrzen, wĂ€chst. Sicherheitsexperten raten Unternehmen dringend:
- Mobile Device Management (MDM) konsequent nutzen, um GerĂ€te auf den Patch-Level 2026-03-05 zu zwingen, sobald verfĂŒgbar.
- Bei Verdacht auf Kompromittierung forensische Beweise sichern, bevor gepatcht wird.
Privatnutzer mit wertvollen digitalen Assets wie KryptowĂ€hrungen sollten ihre GerĂ€te stets physisch kontrollieren. FĂŒr maximale Sicherheit empfehlen sich Hardware-Wallets, da softwarebasierter Schutz gegen Boot-Angriffe erst mit Firmware-Updates wirkt.
So schÀtzen die Börsenprofis Aktien ein!
FĂŒr. Immer. Kostenlos.
