{"id":116070,"date":"2026-05-08T17:46:09","date_gmt":"2026-05-08T17:46:09","guid":{"rendered":"https:\/\/www.europesays.com\/ch-de\/116070\/"},"modified":"2026-05-08T17:46:09","modified_gmt":"2026-05-08T17:46:09","slug":"qualcomm-warnt-vor-kritischen-sicherheitsluecken-in-millionen-geraeten","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/ch-de\/116070\/","title":{"rendered":"Qualcomm warnt vor kritischen Sicherheitsl\u00fccken in Millionen Ger\u00e4ten"},"content":{"rendered":"<p>Qualcomm meldet mehrere schwerwiegende Sicherheitsl\u00fccken, die ferngesteuerte Angriffe auf zahlreiche Ger\u00e4te erm\u00f6glichen. Patches wurden an Partner verteilt.<\/p>\n<p>Der Chipriese Qualcomm hat mehrere schwerwiegende Sicherheitsl\u00fccken offengelegt, die ferngesteuerte Angriffe auf unz\u00e4hlige Ger\u00e4te erm\u00f6glichen. Besonders brisant: Eine der Schwachstellen erfordert keinerlei Benutzerinteraktion f\u00fcr eine Ausnutzung.<\/p>\n<p>Die am 4. Mai ver\u00f6ffentlichten Sicherheitsupdates betreffen eine Vielzahl von Komponenten \u2013 von der Softwareverwaltung bis hin zur Hardware-Firmware. Die kanadische Cybersicherheitsbeh\u00f6rde hat bereits eine entsprechende Warnung herausgegeben. Experten fordern die Ger\u00e4tehersteller nun zum sofortigen Handeln auf.<\/p>\n<p>Anzeige<\/p>\n<p>Angesichts solch kritischer Sicherheitsl\u00fccken wird deutlich, wie verwundbar mobile Endger\u00e4te ohne die neuesten Schutzvorkehrungen sind. Dieser kostenlose Ratgeber zeigt Ihnen in 5 einfachen Schritten, wie Sie Ihr Android-Smartphone effektiv gegen Hacker und Viren absichern. <a href=\"https:\/\/www.info.computerwissen-online.com\/android\/5-schutzmassnahmen-fuer-android-smartphone\/?af=KOOP_CW_DL_DNV_YES_5-SCHUTZMASSNAHMEN-SMARTPHONE_X-RSS-Ad-Hoc-News-AD1of2-EAID-889401\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">5 sofort umsetzbare Schutzma\u00dfnahmen entdecken<\/a><\/p>\n<p>Software-Zentrale mit h\u00f6chstem Risiko<\/p>\n<p>Die gef\u00e4hrlichste L\u00fccke tr\u00e4gt die Kennung CVE-2026-25254 und erreicht einen CVSS-Wert von 9,8 \u2013 nahe der H\u00f6chstmarke. Der Fehler steckt im Qualcomm Software Center, genauer gesagt in der SocketIO-Schnittstelle. Unzureichende Autorisierungsmechanismen erm\u00f6glichen es Angreifern, aus der Ferne beliebigen Code auszuf\u00fchren.<\/p>\n<p>Betroffen sind die Versionen 1.17.1, 1.19.1 und 1.21.0 des Software Centers. Der Sicherheitsforscher Aaron Thacker hatte das Problem bereits im Januar gemeldet. F\u00fcr Unternehmen und Industriekunden, die auf Qualcomms Verwaltungstools angewiesen sind, hat die Installation des Patches h\u00f6chste Priorit\u00e4t.<\/p>\n<p>Firmware-L\u00fccken gef\u00e4hrden Smart Home und Industrie<\/p>\n<p>Nicht weniger alarmierend ist eine Schwachstelle in der Power-Line-Communication-Firmware: CVE-2026-25293 (CVSS 9,6). Auch hier f\u00fchren fehlerhafte Autorisierungspr\u00fcfungen zu einem Puffer\u00fcberlauf. Das Besondere: Angreifer im selben Netzwerk k\u00f6nnen die L\u00fccke ausnutzen, ohne physischen Zugriff zu haben. Betroffen ist der Chip QCA7005, der in Smart-Home-Zentralen und industriellen IoT-Ger\u00e4ten steckt.<\/p>\n<p>Eine weitere kritische L\u00fccke betrifft den Primary Bootloader. Der von Alexander Kozlov (Kaspersky ICS CERT) entdeckte Fehler CVE-2026-25262 erm\u00f6glicht eine Speichermanipulation \u00fcber das Sahara-Protokoll \u2013 eine Schnittstelle, die im Notfall-Modus zum Einsatz kommt. Zwar ist daf\u00fcr physischer Zugriff n\u00f6tig, doch einmal ausgenutzt, l\u00e4sst sich die gesamte Secure-Boot-Kette umgehen. Betroffen sind \u00e4ltere Chips\u00e4tze wie der MSM8909, MSM8916 und SDX50, die in smartphones und Autokomponenten verbaut sind.<\/p>\n<p>Autoindustrie und Smartphones im Visier<\/p>\n<p>Auch die Automobilbranche bleibt nicht verschont. Die Schwachstelle CVE-2026-24082 (CVSS 7,8) betrifft die Automotive-GPU und kann zu Speicherfehlern im digitalen Cockpit f\u00fchren. Ein weiterer Fehler im Qualcomm Package Manager (CVE-2026-25255) erlaubt Angreifern mit niedrigen Zugriffsrechten, ihre Privilegien auszuweiten.<\/p>\n<p>Qualcomm hat die Patches bereits an seine Partner \u2013 darunter gro\u00dfe Smartphone-Hersteller und Automobilzulieferer \u2013 verteilt. Wann die Updates jedoch bei den Endnutzern ankommen, h\u00e4ngt von den Update-Zyklen der einzelnen Hersteller ab.<\/p>\n<p>Die Gefahr des \u201ePatch-Gaps&#187;<\/p>\n<p>Die Dringlichkeit der aktuellen Updates wird durch die j\u00fcngste Vergangenheit unterstrichen. Erst im M\u00e4rz 2026 best\u00e4tigten Google und Qualcomm, dass eine weitere Schwachstelle (CVE-2026-21385) aktiv ausgenutzt wurde. Zwar gibt es bislang keine Hinweise auf Angriffe \u00fcber die aktuell gemeldeten L\u00fccken, doch die Komplexit\u00e4t der Halbleiter-Lieferkette f\u00fchrt regelm\u00e4\u00dfig zu erheblichen Verz\u00f6gerungen bei der Auslieferung von Sicherheitsupdates.<\/p>\n<p>F\u00fcr \u00e4ltere Ger\u00e4te, die keinen Support mehr erhalten \u2013 insbesondere solche mit dem BootROM-Fehler im Sahara-Protokoll \u2013 empfehlen Sicherheitsexperten den Umstieg auf neuere Plattformen.<\/p>\n<p>Anzeige<\/p>\n<p>Viele Nutzer untersch\u00e4tzen, was technisch auf ihrem Ger\u00e4t passiert, wenn kritische Sicherheits-Updates ignoriert werden oder zu sp\u00e4t eintreffen. Ein kostenloser PDF-Ratgeber kl\u00e4rt \u00fcber die Risiken auf und zeigt, wie Sie durch das richtige Update-Management Datenverlust und Malware dauerhaft verhindern. <a href=\"https:\/\/www.info.computerwissen-online.com\/android-update\/?af=KOOP_CW_DL_DNV_YES_ANDROID-UPDATE_X-RSS-Ad-Hoc-News-AD2of2-EAID-889401\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Kostenlosen Android-Update-Guide jetzt sichern<\/a><\/p>\n<p>Update-Fahrplan f\u00fcr betroffene Ger\u00e4te<\/p>\n<p>Samsung und Google werden die Qualcomm-Fixes voraussichtlich in ihre Juni-Sicherheitsupdates einbauen. Besitzer von Flaggschiff-Ger\u00e4ten der letzten drei Jahre k\u00f6nnen innerhalb von 30 bis 60 Tagen mit den Patches rechnen. Bei Mittelklasse- und Budget-Modellen k\u00f6nnte es l\u00e4nger dauern.<\/p>\n<p>Betreiber von industriellen IoT-Netzwerken und Fahrzeugflotten sollten umgehend pr\u00fcfen, ob die betroffenen Chips\u00e4tze (QCA7005, SDX50) verbaut sind. Als \u00dcbergangsl\u00f6sung empfehlen Experten die Netzwerksegmentierung und die Einschr\u00e4nkung des physischen Zugriffs auf Ger\u00e4teanschl\u00fcsse.<\/p>\n","protected":false},"excerpt":{"rendered":"Qualcomm meldet mehrere schwerwiegende Sicherheitsl\u00fccken, die ferngesteuerte Angriffe auf zahlreiche Ger\u00e4te erm\u00f6glichen. Patches wurden an Partner verteilt. Der&hellip;\n","protected":false},"author":2,"featured_media":116071,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[7905,46,4296,7462,4097,6592,3583,10314,45,60,59,2473,44,64,61,63,62],"class_list":{"0":"post-116070","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-angriffe","9":"tag-ch","10":"tag-geraete","11":"tag-geraeten","12":"tag-millionen","13":"tag-partner","14":"tag-patches","15":"tag-qualcomm","16":"tag-schweiz","17":"tag-science","18":"tag-science-technology","19":"tag-sicherheitsluecken","20":"tag-switzerland","21":"tag-technik","22":"tag-technology","23":"tag-wissenschaft","24":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@ch_de\/116540202685712433","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/116070","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/comments?post=116070"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/116070\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media\/116071"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media?parent=116070"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/categories?post=116070"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/tags?post=116070"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}