{"id":42458,"date":"2026-03-14T00:08:10","date_gmt":"2026-03-14T00:08:10","guid":{"rendered":"https:\/\/www.europesays.com\/ch-de\/42458\/"},"modified":"2026-03-14T00:08:10","modified_gmt":"2026-03-14T00:08:10","slug":"google-schliesst-rekordzahl-von-129-android-sicherheitsluecken","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/ch-de\/42458\/","title":{"rendered":"Google schlie\u00dft Rekordzahl von 129 Android-Sicherheitsl\u00fccken"},"content":{"rendered":"<p>Googles umfangreichstes Sicherheitsupdate seit Jahren schlie\u00dft 129 L\u00fccken, darunter eine aktiv ausgenutzte Zero-Day-Schwachstelle in Qualcomm-Chips. Die Fragmentierung verz\u00f6gert den Schutz vieler Nutzer.<\/p>\n<p>Google hat Anfang M\u00e4rz 2026 das umfangreichste Android-Sicherheitsupdate seit fast acht Jahren ver\u00f6ffentlicht. Die Rekordzahl von 129 geschlossenen Schwachstellen unterstreicht die wachsende Bedrohungslage f\u00fcr Mobilger\u00e4te. Im Zentrum steht eine bereits aktiv ausgenutzte Zero-Day-L\u00fccke in Qualcomm-Chips.<\/p>\n<p>Dringende Warnung vor aktiv ausgenutzter L\u00fccke<\/p>\n<p>Die kritischste Schwachstelle tr\u00e4gt die Kennung CVE-2026-21385 und betrifft eine Grafikkomponente von Qualcomm. Es handelt sich um einen Integer-\u00dcberlauf, der zu Speicherbesch\u00e4digung f\u00fchren kann. Google best\u00e4tigt, dass diese L\u00fccke bereits in gezielten Angriffen ausgenutzt wird. Betroffen sind rund 235 verschiedene Qualcomm-Chips\u00e4tze \u2013 ein Gro\u00dfteil des weltweiten Android-Marktes.<\/p>\n<p>Anzeige<\/p>\n<p>Angesichts der massiven Zunahme von Zero-Day-L\u00fccken und Hackerangriffen auf Mobilger\u00e4te sollten Android-Nutzer jetzt proaktiv handeln. Dieser kostenlose Ratgeber zeigt Ihnen die wichtigsten Schritte, um Ihre pers\u00f6nlichen Daten und Apps wirksam abzusichern. <a href=\"https:\/\/www.info.computerwissen-online.com\/android\/5-schutzmassnahmen-fuer-android-smartphone\/?af=KOOP_CW_DL_DNV_YES_5-SCHUTZMASSNAHMEN-SMARTPHONE_X-AD1of2-RSS-Ad-Hoc-News-AD2of2-EAID-767508\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">5 sofort umsetzbare Schutzma\u00dfnahmen entdecken<\/a><\/p>\n<p>Die US-Cybersicherheitsbeh\u00f6rde CISA hat die L\u00fccke bereits in ihren Katalog bekannter, ausgenutzter Schwachstellen aufgenommen. F\u00fcr US-Beh\u00f6rden gilt eine verbindliche Frist: Bis zum 24. M\u00e4rz 2026 m\u00fcssen alle betroffenen Ger\u00e4te gepatcht oder au\u00dfer Betrieb genommen werden.<\/p>\n<p>Zwei-Stufen-Update mit umfassenden Fixes<\/p>\n<p>Google verteilt die umfangreichen Patches in zwei Wellen. Das erste Update (Patch-Level 2026-03-01) behebt 63 Schwachstellen im Android-Kernsystem, darunter Framework und System-Komponenten.<\/p>\n<p>Die zweite, kritischere Welle (Patch-Level 2026-03-05) enth\u00e4lt 66 weitere Fixes f\u00fcr den Linux-Kernel und Hardware-Komponenten. Hier werden auch treiberseitige L\u00fccken von Herstellern wie Arm, MediaTek und Qualcomm geschlossen. Nur Ger\u00e4te mit diesem Patch-Level gelten als vollst\u00e4ndig gesch\u00fctzt.<\/p>\n<p>Zero-Click-Angriffe ohne Nutzerinteraktion<\/p>\n<p>Besonders alarmierend ist die Schwachstelle CVE-2026-0006 im Android-System. Sie erm\u00f6glicht Remote-Code-Ausf\u00fchrung ohne jegliche Nutzerinteraktion. Angreifer k\u00f6nnten Ger\u00e4te also kompromittieren, ohne dass Nutzer auf einen Link klicken oder eine App installieren m\u00fcssen.<\/p>\n<p>Daneben werden weitere kritische L\u00fccken geschlossen, darunter Rechteausweitung im Framework und Denial-of-Service-Schwachstellen. Auch mehrere Kernel-L\u00fccken im Protected-KVM-Subsystem sind betroffen.<\/p>\n<p>Fragmentierung verz\u00f6gert Schutz f\u00fcr viele Nutzer<\/p>\n<p>Das gr\u00f6\u00dfte Problem bleibt die typische Android-Fragmentierung. W\u00e4hrend Google die Patches f\u00fcr das Android Open Source Project bereitstellt, h\u00e4ngt die tats\u00e4chliche Auslieferung an Endger\u00e4te von den Herstellern und Mobilfunkanbietern ab. Besitzer \u00e4lterer oder nicht mehr unterst\u00fctzter Ger\u00e4te k\u00f6nnten die Updates nie erhalten.<\/p>\n<p>Anzeige<\/p>\n<p>Da Software-Updates allein oft nicht ausreichen oder bei \u00e4lteren Ger\u00e4ten ausbleiben, sind zus\u00e4tzliche Sicherheitsvorkehrungen unerl\u00e4sslich. In diesem kostenlosen Android-Sicherheitspaket erfahren Sie, wie Sie eine h\u00e4ufig untersch\u00e4tzte Sicherheitsl\u00fccke sofort schlie\u00dfen. <a href=\"https:\/\/www.info.computerwissen-online.com\/android\/5-schutzmassnahmen-fuer-android-smartphone\/?af=KOOP_CW_DL_DNV_YES_5-SCHUTZMASSNAHMEN-SMARTPHONE_X-EAID-767508\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Kostenlosen Android-Leitfaden jetzt anfordern<\/a><\/p>\n<p>F\u00fcr Unternehmen wird die Lage dadurch besonders kritisch. Die gezielte Ausnutzung der Qualcomm-L\u00fccke deutet auf fortgeschrittene Angreifer oder kommerzielle Spyware-Anbieter hin. Diese zielen oft auf F\u00fchrungskr\u00e4fte, Journalisten oder Regierungsvertreter ab.<\/p>\n<p>Trend zu Hardware-Angriffen setzt sich fort<\/p>\n<p>Die Entdeckung einer tief in der Hardware verankerten, aktiv ausgenutzten L\u00fccke markiert eine neue Eskalationsstufe. Angreifer umgehen damit traditionelle Verschl\u00fcsselung und k\u00f6nnen Tastatureingaben, Bildschirminhalte und Kommunikation abfangen, bevor diese gesch\u00fctzt werden.<\/p>\n<p>Der Rekordumfang dieses Updates spiegelt den generellen Trend wider: 2025 brach bereits alle Rekorde bei entdeckten Cybersicherheitsl\u00fccken. Die Malware-Infektionsrate bei Android-Ger\u00e4ten ist deutlich gestiegen.<\/p>\n<p>Ausblick: Engere Zusammenarbeit n\u00f6tig<\/p>\n<p>Die aktuelle Krise zeigt, dass Software-Entwickler wie Google enger mit Chip-Herstellern zusammenarbeiten m\u00fcssen. Sicherheitsforscher erwarten, dass Angreifer weiterhin Hardware-Schnittstellen auf \u00e4hnliche Speicher-Schwachstellen untersuchen werden.<\/p>\n<p>Langfristig k\u00f6nnte die Industrie auf speichersichere Programmiersprachen und verbesserte Hardware-Sandboxing setzen. So lie\u00dfen sich Integer-\u00dcberlauf-Angriffe wie bei CVE-2026-21385 proaktiv verhindern. Bis dahin bleibt nur eins: Updates sofort installieren.<\/p>\n<p>\t\t Hol dir jetzt den Wissensvorsprung der Aktien-Profis.<br \/>\n\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/www.europesays.com\/ch-de\/wp-content\/uploads\/2026\/03\/bild-2471701_280_180.webp.webp\" alt=\" &lt;b&gt;Hol dir jetzt den Wissensvorsprung der Aktien-Profis.&lt;\/b&gt;\"\/><\/p>\n<p>Seit 2005 liefert der B\u00f6rsenbrief trading-notes verl\u00e4ssliche Aktien-Empfehlungen &#8211; Dreimal die Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren. <br \/><a href=\"https:\/\/www.trading-house.net\/boersenakademie\/trading-notes\/\" style=\"color: #fe6100;\" rel=\"nofollow noopener\" target=\"_blank\">F\u00fcr. Immer. Kostenlos.<\/a> <a href=\"https:\/\/www.trading-house.net\/boersenakademie\/trading-notes\/\" rel=\"nofollow noopener\" target=\"_blank\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Googles umfangreichstes Sicherheitsupdate seit Jahren schlie\u00dft 129 L\u00fccken, darunter eine aktiv ausgenutzte Zero-Day-Schwachstelle in Qualcomm-Chips. Die Fragmentierung verz\u00f6gert&hellip;\n","protected":false},"author":2,"featured_media":42459,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[12212,46,13335,297,5481,6154,1610,12214,12211,45,60,59,2834,44,64,61,63,62,13334],"class_list":{"0":"post-42458","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-android-sicherheitsluecken","9":"tag-ch","10":"tag-fragmentierung","11":"tag-google","12":"tag-googles","13":"tag-jahren","14":"tag-luecken","15":"tag-qualcomm-chips","16":"tag-rekordzahl","17":"tag-schweiz","18":"tag-science","19":"tag-science-technology","20":"tag-sicherheitsupdate","21":"tag-switzerland","22":"tag-technik","23":"tag-technology","24":"tag-wissenschaft","25":"tag-wissenschaft-technik","26":"tag-zero-day-schwachstelle"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@ch_de\/116224615471713629","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/42458","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/comments?post=42458"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/42458\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media\/42459"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media?parent=42458"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/categories?post=42458"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/tags?post=42458"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}