MediaTek-Lücke bedroht Android-Geräte an Silvester

Eine Sicherheitslücke in MediaTek-Chips ermöglicht Angriffe auf Android-Smartphones über gefälschte Mobilfunkmasten. Besonders Silvesterveranstaltungen bieten Angreifern ideale Bedingungen.

Eine kritische Sicherheitslücke in MediaTek-Chipsätzen könnte Millionen Android-Smartphones an Silvester angreifbar machen. Sicherheitsexperten warnen vor gezielten Attacken in Menschenmengen bei Großveranstaltungen. Angreifer könnten über manipulierte Mobilfunksignale Geräte kompromittieren – ohne jegliches Zutun der Nutzer.

Warum Silvester der perfekte Angriffszeitpunkt ist

Die Bedrohung ist heute Nacht besonders akut. In dichten Menschenmassen, wie am Brandenburger Tor oder auf öffentlichen Plätzen, könnten Kriminelle sogenannte Rogue Base Stations einsetzen. Diese gefälschten Mobilfunkmasten nutzen die Schwachstelle im Modem-Treiber der Chips aus.

Das Mobilfunknetz ist an Silvester oft überlastet. Smartphones suchen dann aggressiv nach stärkeren Signalen. Ein Angreifer kann ein prioritäres Signal senden, das Geräte zwingt, sich mit seiner bösartigen Station zu verbinden. Ist die Verbindung erst einmal hergestellt, lässt sich Schadcode übertragen.

Anzeige

Schützen Sie Ihr Android-Smartphone jetzt gegen genau solche Angriffe. Ein kostenloser Schritt-für-Schritt‑Leitfaden zeigt, wie Sie manuell nach System- und Modem-Updates suchen, 2G deaktivieren und wichtige Einstellungen so anpassen, dass Rogue Base Stations kaum eine Chance haben. Ideal für Einsteiger und alle, die Ihr Gerät kurzfristig härten wollen – ohne Fachkenntnisse. Jetzt kostenlosen Android‑Sicherheits-Guide sichern

Diese Geräte sind betroffen

MediaTek-Chips stecken in einem riesigen Ökosystem von Android-Smartphones. Betroffen sind Modelle verschiedener Hersteller:
* Xiaomi
* Oppo
* Vivo
* Motorola
* Viele weitere Geräte der Mittel- und Einsteigerklasse

Die Schwachstellen, darunter CVE-2025-20725 bis CVE-2025-20759, ermöglichen eine Remote Code Execution (RCE). Das heißt: Angreifer können über die Luftschnittstelle Code auf dem Modem-Prozessor ausführen. Dieser operiert tief im System, oft außerhalb der üblichen Android-Sicherheitskontrollen.

Das Updatesystem versagt im Ernstfall

Das größte Problem ist der sogenannte Patch-Gap. Zwar haben Google und MediaTek die Patches bereits im Dezember-Bulletin bereitgestellt. Doch auf vielen Geräten sind sie noch nicht angekommen.

Hersteller benötigen oft Wochen, um die Treiber-Updates in ihre eigene Firmware zu integrieren. Millionen aktiver Smartphones laufen daher noch mit veralteter Sicherheitssoftware von Oktober oder November 2025. Sie sind schutzlos.

So schützen Sie sich heute Nacht

Experten raten zu pragmatischen Maßnahmen für die Silvesternacht:
* 2G deaktivieren: Ältere Mobilfunkstandards wie GSM (2G) sind leichter zu fälschen. Deaktivieren Sie 2G in den Netzwerkeinstellungen.
* Updates prüfen: Suchen Sie vor dem Ausgehen manuell nach Systemupdates.
* Flugmodus nutzen: Bei extremem Gedränge oder bei Anomalien (plötzlicher Akkuleerstand, Hitze) kappt der Flugmodus die Verbindung.
* Öffentliche WLANs meiden: Vermeiden Sie unverschlüsselte, öffentliche WLAN-Netze.

Der Vorfall zeigt ein grundlegendes Problem: Die Update-Strukturen im Android-Ökosystem sind für kritische Lücken zu träge. Während Angreifer ihre Methoden verfeinern, hinken die Schutzmaßnahmen hinterher.