Android-Notfallpatch März 2026: Qualcomm-Zero-Day wird aktiv ausgenutzt – welche Smartphones wirklich betroffen sind
Google hat im Android Security Bulletin für März 2026 insgesamt 129 Sicherheitslücken geschlossen. Besonders brisant: Eine der Schwachstellen – CVE-2026-21385 – wird laut Google bereits aktiv ausgenutzt.
Die Lücke betrifft jedoch nicht einfach „Android allgemein“. Entscheidend ist der verbaute Prozessor: Die Schwachstelle liegt in einer Grafikkomponente von Qualcomm-Chips. Dadurch könnten vor allem Smartphones mit Snapdragon-Prozessor betroffen sein.
Die wichtigste Lücke im März-Update
Bei CVE-2026-21385 handelt es sich um einen sogenannten Integer-Overflow in einer Grafikkomponente von Qualcomm. Angreifer könnten dadurch Speicherfehler auslösen und potenziell Schadcode ausführen.
Google beschreibt die Situation als „limited, targeted exploitation“. Das bedeutet: Die Lücke wird bereits in gezielten Angriffen verwendet, etwa im Umfeld von Spionage- oder Überwachungssoftware.
Neben dieser Schwachstelle enthält das März-Update zahlreiche weitere Fixes, darunter auch kritische System-Lücken, die ohne Benutzerinteraktion ausgenutzt werden könnten.
Warum nicht alle Android-Geräte betroffen sind
Der entscheidende Faktor ist der verwendete Chip. Viele Android-Hersteller nutzen unterschiedliche Prozessorplattformen:
- Qualcomm Snapdragon – sehr weit verbreitet bei Premium-Geräten
- Samsung Exynos – häufig in europäischen Samsung-Modellen
- Google Tensor – Pixel-Smartphones
- MediaTek – viele Mittelklassegeräte
Da die aktuelle Zero-Day-Schwachstelle eine Qualcomm-Grafikkomponente betrifft, sind Geräte mit Snapdragon-Prozessoren potenziell anfälliger. Smartphones mit Exynos-, Tensor- oder MediaTek-Chips sind vermutlich nicht direkt von dieser spezifischen Lücke betroffen – benötigen aber trotzdem das Sicherheitsupdate.
Samsung-Smartphones: warum manche Modelle wahrscheinlich nicht betroffen sind
Samsung verfolgt seit Jahren eine Dual-Chip-Strategie. Je nach Region kommen entweder Snapdragon- oder Exynos-Prozessoren zum Einsatz.
Das führt dazu, dass innerhalb derselben Modellreihe unterschiedliche Sicherheitsrisiken bestehen können.
Beispiele für Snapdragon-basierte Geräte:
- Galaxy S23 Serie
- Galaxy S25 Serie
- einige Varianten der Galaxy-S24-Modelle
- zahlreiche Galaxy-A-Geräte
Beispiele für Exynos-basierte Geräte (Europa häufig):
- Galaxy S24
- Galaxy S24+
- Galaxy A54
- Galaxy A34
Diese Geräte verwenden keine Qualcomm-Grafikkomponenten und sind daher wahrscheinlich nicht direkt von der aktuellen Zero-Day-Lücke betroffen.
Warum Pixel-Smartphones Updates schneller erhalten
Google verteilt Sicherheitsupdates zuerst an seine eigenen Pixel-Geräte. Der Grund: Google kontrolliert sowohl das Android-System als auch die Update-Verteilung.
Andere Hersteller müssen mehrere Schritte durchlaufen:
- Integration der Chip-Patches (z. B. von Qualcomm)
- Anpassung an die eigene Benutzeroberfläche
- Tests und Freigabe für verschiedene Geräte
Dadurch entstehen oft Verzögerungen von mehreren Wochen.
So prüfen Sie, ob Ihr Smartphone das Update hat
Nutzer können relativ einfach kontrollieren, ob ihr Gerät bereits geschützt ist:
- Einstellungen öffnen
- „Sicherheit“ oder „Softwareupdate“ auswählen
- Android-Sicherheitspatch prüfen
Steht dort ein Patchlevel vom 5. März 2026 oder neuer, enthält das Gerät bereits die aktuellen Sicherheitsfixes.
Was der Vorfall über Android-Sicherheit zeigt
Der aktuelle Zero-Day zeigt ein strukturelles Problem im Android-Ökosystem: Sicherheitslücken entstehen nicht nur im Betriebssystem selbst, sondern häufig in Hardware-Komponenten externer Zulieferer.
Für Nutzer bedeutet das: Selbst wenn Android selbst schnell gepatcht wird, hängt die tatsächliche Sicherheit eines Smartphones auch von Chip-Herstellern und Geräteproduzenten ab.
Wer sein Gerät langfristig sicher betreiben möchte, sollte deshalb regelmäßig Updates installieren – und bei der Gerätewahl auch die Update-Politik des Herstellers berücksichtigen.