Grund sind neu entdeckte Schwachstellen in den Exynos-Modem-Komponenten, die Zero-Click-Angriffe ermöglichen – ohne dass Nutzer auch nur eine Nachricht öffnen müssen.
Angesichts der Zunahme von Zero-Click-Lücken wird ein grundlegender Schutz für das Smartphone immer wichtiger. Dieser kostenlose PDF-Ratgeber zeigt Ihnen 5 einfache Schritt-für-Schritt-Maßnahmen, um Ihr Android-Gerät effektiv vor Hackern und Datenmissbrauch zu schützen. Sichern Sie Ihr Smartphone jetzt mit 5 Experten-Maßnahmen ab
Betroffen sind zahlreiche Modelle der Galaxy-Reihe sowie Geräte anderer Hersteller, die auf Samsungs Halbleitertechnologie setzen.
Update-Welle für Galaxy S26 und S25
Seit Dienstag verteilt Samsung ein ergänzendes Sicherheitsupdate für die Serien Galaxy S26 und Galaxy S25. Die Maßnahme folgt auf die bereits Anfang April veröffentlichten Patch-Pakete und adressiert spezifische Probleme in der Halbleiter-Architektur.
Im Gegensatz zu den regulären monatlichen Wartungs-Releases konzentriert sich die aktuelle Ausrollung auf kritische Firmware-Lücken im Modem-Bereich. Sicherheitsanalysten bewerten die Situation als dringlich: Einige Schwachstellen betreffen die Basisband-Prozessoren – jene isolierten Chipsätze für die Mobilfunkkommunikation, die oft tiefere Systemrechte besitzen als das Betriebssystem selbst.
Angriff per SMS ohne Nutzerinteraktion
Im Zentrum der Warnungen steht die Schwachstelle CVE-2025-54328. Dabei handelt es sich um einen Pufferüberlauf im Stapelspeicher beim Verarbeiten von SMS-Nachrichten im RP-DATA-Format. RP-DATA steuert den Transport von SMS-Inhalten zwischen Mobilgerät und Netzbetreiber.
Die Verarbeitung findet direkt im Modem-Firmware-Layer statt – bevor eine Nachricht auf dem Bildschirm erscheint oder durch Sicherheitssoftware geprüft werden kann. Experten stufen das Risiko als extrem hoch ein.
Angreifer könnten durch eine speziell präparierte Kurznachricht Schadcode auf dem Modem-Prozessor ausführen. Da keine Bestätigung oder das Öffnen der Nachricht erforderlich ist, handelt es sich um eine klassische Zero-Click-Lücke. Erfolgreiche Angriffe könnten die Mobilfunkverbindung unterbrechen oder im schlimmsten Fall eine vollständige Fernsteuerung auf Hardware-Ebene ermöglichen.
Insgesamt schloss Samsung im April-Patch-Zyklus 47 Sicherheitslücken, darunter 14 kritische Fehler im Android-Framework.
Europa stärker betroffen als die USA
Die Liste der gefährdeten Hardware ist umfangreich. Zu den betroffenen Chipsätzen gehören der Exynos 2400, 2500 sowie ältere Varianten wie Exynos 1280, 1380 und 2100. Das betrifft nicht nur die Galaxy S26-Serie, sondern auch Mittelklasse-Geräte wie das Galaxy A55, A56 und A57 sowie Modelle bis zur S23-Serie.
Auch Wearables mit Exynos-Chipsätzen – darunter die Galaxy Watch-Modelle W920 und W930 – weisen Sicherheitslücken in der WLAN-Treiberarchitektur auf.
Für US-Nutzer ergibt sich eine andere Gefährdungslage: Da Samsung dort häufiger auf Qualcomm-Prozessoren setzt, sind diese Geräte nicht von den Exynos-spezifischen Firmware-Fehlern betroffen. In Europa hingegen sind Exynos-Varianten der Flaggschiffe Standard. Samsung hat den Patch für europäische Nutzer der S24- bis S26-Serie priorisiert bereitgestellt.
In Südkorea begann zudem am 30. April die Ausrollung von One UI 8.5, das alle bisherigen Korrekturen bündelt und in den kommenden Tagen global verfügbar sein soll.
Das Problem mit der Modem-Sicherheit
Der aktuelle Fall zeigt eine strukturelle Herausforderung: Während Google monatlich Patches für die oberen Android-Schichten liefert, liegt die Verantwortung für die Firmware der Funkmodule bei den Chipherstellern. Das Modem agiert als Blackbox – selbst tiefgreifende Sicherheitsfunktionen von Android haben oft keinen Zugriff auf die dort ablaufenden Prozesse.
Sicherheitsforscher betonen: Lücken im Basisband-Bereich sind seltener als bei Anwendungssoftware, ihre Auswirkungen aber weitaus schwerwiegender. Sie umgehen herkömmliche Sicherheitskontrollen komplett.
Ein veraltetes Smartphone ist für Cyberkriminelle oft wie eine offene Haustür, da kritische Sicherheitslücken in der Firmware ungeschlossen bleiben. Erfahren Sie in diesem kostenlosen Report, wie Sie automatische Updates richtig nutzen und Ihr Android-Gerät dauerhaft vor Malware schützen. Kostenlosen Android-Update-Ratgeber herunterladen
Das aktuelle Paket enthält zudem Korrekturen für den Samsung-eigenen Halbleiter-Stack. Vier hochriskante Schwachstellen betrafen die Synchronisation globaler Variablen, was zu Use-after-free-Speicherfehlern führen konnte. Auch Samsung DeX und der Device Care-Modus wiesen Lücken auf.
So schützen Sie Ihr Gerät
Besitzern betroffener Geräte wird empfohlen, die Systemeinstellungen unter „Software-Update“ manuell zu prüfen. Da die Verteilung je nach Region und Netzbetreiber in Wellen erfolgt, kann es einige Tage dauern, bis das Update bereitsteht.
Bis zur Installation raten Sicherheitsexperten in sensiblen Umgebungen dazu, WLAN-Anrufe und Voice-over-LTE testweise zu deaktivieren. Diese Dienste dienen oft als Eintrittspunkte für modemnahe Angriffe.
Samsung betont, dass die Unterstützung für Sicherheitsupdates bei neueren Modellen mittlerweile bis zu sieben Jahre beträgt. Für die Zukunft plant das Unternehmen offenbar eine grundlegende Überarbeitung seiner Chip-Strategie – mit KI-gestützten Sicherheitsfunktionen direkt auf Hardware-Ebene.

