Samsung Galaxy S24: April-Update schließt kritische NPU-Sicherheitslücken

Samsung behebt 47 Sicherheitslücken im Galaxy S24, darunter kritische Schwachstellen im NPU-Treiber. Nutzer sollten das Update umgehend installieren.

Der Patch adressiert insgesamt 47 Schwachstellen – darunter mehrere kritische Lücken im Neural Processing Unit (NPU)-Treiber. Für europäische Nutzer mit Exynos-Modellen steht das Update seit dem 20. April bereit.

Anzeige

Angesichts kritischer Sicherheitslücken im Android-System ist ein proaktiver Schutz des eigenen Smartphones wichtiger denn je. Dieser kostenlose Ratgeber zeigt Ihnen in fünf einfachen Schritten, wie Sie Ihr Gerät effektiv gegen Hacker und Datenmissbrauch absichern. Kostenlosen Sicherheits-Ratgeber für Android jetzt herunterladen

47 Sicherheitslücken geschlossen – 14 davon kritisch

Das aktuelle Sicherheitsbulletin von Samsung umfasst 33 Korrekturen von Google für das Android-Betriebssystem sowie 14 proprietäre Patches für Samsungs eigene Software und Hardware. Von den Android-bezogenen Fixes wurden 14 als kritisch eingestuft – sie hätten eine Fernausführung von Schadcode oder lokale Angriffe ermöglicht.

Die Update-Rollout für die internationalen Varianten des Galaxy S24, S24+ und S24 Ultra begann Mitte April. Europäische Nutzer mit Exynos-Chips erhalten die Firmware-Version S921BXXSECZD1, die rund 305 Megabyte groß ist. Voraussetzung ist eine aktuelle Version von One UI.

Besonders bemerkenswert: Vier der Patches betreffen direkt die Halbleiterkomponenten des Geräts. Sie beheben Probleme wie unkontrollierten Ressourcenverbrauch und Fehler im Speicherschutz – Angriffspunkte, die die Systemstabilität gefährden oder unbefugten Zugriff auf sensible Speicherbereiche ermöglichen können.

Warum die NPU zum Sicherheitsrisiko wird

Der Fokus auf die NPU kommt nicht von ungefähr. Die KI-Einheit arbeitet auf einem hohen Berechtigungsniveau im Kernel, um rechenintensive Aufgaben wie Echtzeit-Übersetzungen oder generative Bildbearbeitung zu bewältigen. Genau diese privilegierte Position macht sie zum Ziel von Sicherheitsforschern.

Eine der schwerwiegendsten entdeckten Lücken trägt die Kennung CVE-2025-23099 und erreicht einen CVSS-Score von 7,8 (hoch). Forscher von STAR Labs fanden heraus, dass der Exynos-NPU-Treiber eine Out-of-Bounds-Write-Schwachstelle enthielt – verursacht durch eine fehlende Längenprüfung in der Warteschlangenverwaltung. Ein lokaler Angreifer konnte durch manipulierte Benutzereingaben Kernel-Speicher korrumpieren und so die vollständige Kontrolle über das Gerät erlangen.

Anzeige

Wer Sicherheitslücken und Malware dauerhaft verhindern möchte, sollte die Installation von Updates nicht dem Zufall überlassen. In diesem PDF-Report erfahren Sie, wie Sie automatische Updates richtig nutzen und gefährliche Apps sofort erkennen. Gratis-Ratgeber: Android-Updates sicher anwenden

Weitere kürzlich geschlossene Lücken:

  • CVE-2025-54334: NULL-Pointer-Dereferenzierung in der NPU-Treiber-Startfunktion, betroffen waren mehrere Exynos-Prozessoren inklusive des Exynos 2400
  • CVE-2025-62815: Mittelschwere Schwachstelle, die Ende 2025 gemeldet und im Frühjahr 2026 behoben wurde

Bereits früher im Lebenszyklus des Galaxy S24 war CVE-2024-27361 aufgetaucht – eine TOCTOU-Race-Condition, die zu einem Denial-of-Service führen konnte. Die Häufung solcher Funde zeigt: Die komplexen Treiber moderner KI-Hardware sind zum primären Ziel der Sicherheitsforschung geworden.

Der Preis der KI: Wenn lokale Verarbeitung neue Risiken schafft

Die Galaxy-S24-Serie war ein Pionier der „KI-Phone“-Kategorie. Funktionen wie „Circle to Search“ und „Live Translate“ verlassen sich stark auf die NPU für lokale Verarbeitung. Branchenbeobachter sehen darin einen doppelten Effekt: Während die Verlagerung von Rechenleistung aus der Cloud auf das Gerät die Privatsphäre schützt, erweitert sie gleichzeitig die lokale Angriffsfläche.

NPUs und spezialisierte KI-Coprozessoren verarbeiten heute sensible Daten, die früher von allgemeinen CPUs mit ausgereifteren Sicherheitsarchitekturen verwaltet wurden. Kernel-Treiber für NPUs sind oft komplex und verwalten gemeinsam genutzte Speicherpuffer zwischen Benutzeranwendungen und hochprivilegierter Hardware. Die gefundenen Schwachstellen im Exynos-NPU-Treiber zeigen, wie schwierig es ist, alle Eingaben in einer solchen Hochleistungsumgebung zu bereinigen.

Hinzu kommt: Die Integration von KI-Modellen Dritter kann weitere Risikoebenen einführen. Wenn eine bösartige App eine NPU-Treiberlücke ausnutzt, könnte sie die standardmäßigen Android-Sicherheitsvorkehrungen wie SELinux umgehen. Dieser Trend zwingt die großen Hersteller, bei monatlichen Updates verstärkt auf Halbleiterebene zu patchen – weit über reine Anwendungskorrekturen hinaus.

Sieben Jahre Updates – doch der Druck bleibt hoch

Samsung hat sich verpflichtet, die Galaxy-S24-Serie sieben Jahre lang mit Sicherheitsupdates zu versorgen. Die Frequenz und Tiefe der Patches wird voraussichtlich hoch bleiben. Aktuell testet das Unternehmen die Beta von One UI 8.5 für die S24-Reihe, die neben den Sicherheitsverbesserungen aus dem April-Update weitere Verfeinerungen am KI-Verarbeitungsstack bringen soll.

Für Privatnutzer und Unternehmen gilt: Das Update sollte umgehend über das Software-Menü installiert werden. Samsung betont, dass diese Patches zwar nicht immer sichtbare neue Funktionen bringen, aber für die Integrität des Speicherschutzes und die Systemverfügbarkeit unerlässlich sind.

Der breitere Markt-Trend ist eindeutig: Die Verlagerung hin zu dedizierter KI-Hardware in Smartphones erzwingt eine Neubewertung der mobilen Sicherheitsstandards. Marktforscher erwarten, dass mit weiter steigender NPU-Rechenleistung – moderne Einheiten übertreffen bereits 70 Billionen Operationen pro Sekunde – die Komplexität der zugehörigen Treibersoftware ein zentraler Fokus für Hersteller und Sicherheitsforscher bleibt. Die erfolgreiche Behebung der April-2026-Lücken ist ein wichtiger Schritt in Samsungs Bemühungen, seine erste Generation KI-zentrierter Flaggschiff-Geräte abzusichern.