Android-Sicherheitsalarm: Hardware-LĂŒcken bedrohen Millionen GerĂ€te
21.03.2026 - 02:39:23 | boerse-global.de
Eine kritische Hardware-Schwachstelle ermöglicht es Angreifern, Android-Sperrbildschirme in unter einer Minute zu umgehen. Die am Freitag veröffentlichte Warnung betrifft Millionen Nutzer weltweit und fĂ€llt mit Googles gröĂtem Sicherheits-Update des Jahres zusammen.
60-Sekunden-Entsperrung bei MediaTek-Chips
Die akute Gefahr geht von der Schwachstelle CVE-2026-20435 aus, die bestimmte MediaTek-Prozessoren in Android-GerĂ€ten betrifft. Sicherheitsforscher warnten am Freitag, dass Angreifer mit physischem Zugang zum GerĂ€t in unter 60 Sekunden VerschlĂŒsselungsschlĂŒssel extrahieren, den Sperrbildschirm umgehen und den internen Speicher entschlĂŒsseln können.
Angesichts kritischer SicherheitslĂŒcken bei Android-ChipsĂ€tzen sollten Nutzer ihre GerĂ€te jetzt zusĂ€tzlich absichern. Dieser kostenlose Ratgeber zeigt Ihnen in einfachen Schritten, wie Sie Ihre Daten und Apps effektiv vor unbefugtem Zugriff schĂŒtzen. 5 sofort umsetzbare SchutzmaĂnahmen entdecken
Das Problem liegt in MediaTeks Implementierung von Trustonics Trusted Execution Environment. Da der Angriff ablĂ€uft, bevor Android vollstĂ€ndig startet, sind Standard-SchutzmaĂnahmen wie die VollverschlĂŒsselung wirkungslos. In Demonstrationen extrahierten Forscher ĂŒber USB sensible Daten wie GerĂ€te-PINs und Krypto-Wallet-SchlĂŒssel.
MediaTek lieferte zwar bereits im Januar 2026 Patches an GerÀtehersteller. Doch die fragmentierte Android-Landschaft verzögert die Verteilung massiv. SchÀtzungsweise jedes vierte Android-Smartphone weltweit nutzt MediaTek-Chips, vor allem im Budget- und Mittelklasse-Segment.
Qualcomm-Zero-Day bereits aktiv ausgenutzt
Parallel bedroht eine weitere kritische LĂŒcke Android-Nutzer: CVE-2026-21385, eine Zero-Day-Schwachstelle in einer Open-Source-Qualcomm-Display-Komponente. Googles Threat Analysis Group bestĂ€tigte, dass diese LĂŒcke bereits in gezielten Angriffen ausgenutzt wird.
Der technische Fehler ermöglicht es lokalen Angreifern, Sicherheitskontrollen zu umgehen und unbefugten Systemzugriff zu erlangen â ohne jegliche Nutzerinteraktion. Betroffen sind ĂŒber 230 verschiedene Qualcomm-ChipsĂ€tze, die vor allem in Premium- und Mittelklasse-GerĂ€ten verbaut sind.
Qualcomm wurde bereits im Dezember 2025 von Google informiert. Die aktive Ausnutzung durch kommerzielle Spyware-Anbieter macht die Installation des Patches besonders dringlich.
Update-Chaos: Zwei Patch-Level fĂŒr 129 SicherheitslĂŒcken
Googles MĂ€rz-Update 2026 ist eines der umfangreichsten in der Android-Geschichte. Insgesamt werden 129 SicherheitslĂŒcken geschlossen, mehr als doppelt so viele wie im monatlichen Durchschnitt.
Da viele Android-Updates die Nutzer erst mit groĂer Verzögerung erreichen, klaffen oft gefĂ€hrliche SicherheitslĂŒcken bei WhatsApp oder beim Online-Banking. Erfahren Sie in diesem Gratis-Leitfaden, wie Sie Ihr Smartphone auch ohne Expertenwissen spĂŒrbar sicherer machen. Kostenlosen Sicherheits-Ratgeber herunterladen
Die Updates sind in zwei Stufen unterteilt: Das 2026-03-01-Patch-Level behebt 63 Android-Kernschwachstellen. Das umfassendere 2026-03-05-Patch-Level enthĂ€lt zusĂ€tzlich 66 hardware-spezifische Patches fĂŒr Komponenten von Arm, MediaTek, Unisoc und Qualcomm.
Nur mit dem zweiten Patch-Level sind Nutzer vollstĂ€ndig gegen beide kritischen LĂŒcken geschĂŒtzt. Doch die Verteilung offenbart das alte Problem der Android-Fragmentierung: WĂ€hrend Google-Pixel und Premium-GerĂ€te schnell Updates erhalten, warten Besitzer Ă€lterer oder gĂŒnstigerer Modelle oft wochenlang.
Hardware wird zum neuen Angriffsziel
Die gleichzeitige Entdeckung der MediaTek- und Qualcomm-LĂŒcken markiert eine Trendwende in der Mobilfunk-Sicherheit. Da die Android-Kernsoftware immer robuster wird, verlagern Angreifer ihren Fokus auf komplexe Hardware-Komponenten von Drittanbietern.
Die MediaTek-Schwachstelle zeigt zudem architektonische Unterschiede bei der Datenabsicherung: Premium-GerĂ€te nutzen oft dedizierte Secure-Element-Chips zur physischen Isolierung von SchlĂŒsseln. Viele Mittelklasse-GerĂ€te vertrauen dagegen auf eine Trusted Execution Environment, die den Hauptprozessor teilt â ein inhĂ€rent riskanterer Ansatz.
Regulierungsbehörden und VerbraucherschĂŒtzer fordern bereits verbindliche Update-Zyklen fĂŒr Smartphone-Hersteller. Bis dahin bleibt Nutzern nur, regelmĂ€Ăig manuell nach Updates zu suchen und ihre GerĂ€te nie unbeaufsichtigt zu lassen.
So schÀtzen die Börsenprofis Aktien ein!
FĂŒr. Immer. Kostenlos.

