Android-Updates 2025-12 — und die Lehren daraus
Mit den Dezember-Updates flickt Google insgesamt 107 Sicherheitslücken in Android und in der darunter liegenden Firmware. Zwei von denen sind Zero-Day Sicherheitslücken, die bereits ausgenutzt wurden/werden. Und zwar, so die offizielle Formulierung, für "begrenzte, gezielte Angriffe". Will sagen, es handelt sich um Hintertüren, die von staatlichen Akteuren (oder einschlägigen Firmen wie Cellebrite) gegen Zielpersonen ausgenutzt werden. So weit ich das verstehe, stecken die Sicherheitslücken im Open-Source AOSP, betreffen also auch alle darauf aufbauenden
pc-fluesterer.info/wordpress/2…
#Allgemein #Empfehlung #Hintergrund #Mobilfunk #Warnung #0day #android #cybercrime #exploits #google #hersteller #hintertür #smartphone #UnplugTrump #wissen
caravantravellers 🌈
in reply to Christoph Schmees • • •Christoph Schmees
in reply to caravantravellers 🌈 • • •Dann erkläre mir doch mal, wieso der zweit platzierte im Markt (Qualcomm) Größenordnungen mehr "Sicherheitslücken" produziert als der erste (MediaTek).
GrapheneOS
in reply to Christoph Schmees • • •GrapheneOS
in reply to GrapheneOS • • •GrapheneOS
in reply to Christoph Schmees • • •The December 2025 bulletin is for the past 3-4 months of patches listed in 1 month, not 1 month of patches. There were no patches for AOSP in the December 2025 bulletin which weren't already patched in the GrapheneOS security preview releases at least a month earlier and most were patched in December. Counting CVEs in the way that's being done there is also nonsense. Most projects avoid assigning them.
ASB in split into AOSP (01) and Linux + driver/firmware patches (05).
GrapheneOS
in reply to GrapheneOS • • •Here's a list of CVE assignments for the Linux kernel by the Linux kernel project itself:
lore.kernel.org/linux-cve-anno…
Linux isn't even assigning CVEs to all the patched vulnerabilities let alone all the discovered vulnerabilities. They assign them based on patch backports to stable / longterm branches.
Most projects don't assign CVEs to each security issue they fix and only a tiny subset of security bugs have them assigned. Misuse of assigned CVEs like this is why.
linux-cve-announce.vger.kernel.org archive mirror
lore.kernel.orgGrapheneOS
in reply to GrapheneOS • • •Janik Besendorf
in reply to Christoph Schmees • • •Christoph Schmees
in reply to Janik Besendorf • • •@besendorf
... show moreGerichtsfest beweisen können wird man das niemals. Aber es gibt so viele Indizien, dass kaum eine andere Erklärung möglich ist.
Qualcomm: Allein die schiere Anzahl im Vergleich mit MediaTek ist verdächtig: social.tchncs.de/@PC_Fluestere…
Hinzu kommt die Art der Schwachstellen. Oftmals sind die so beschaffen, dass man mit einem BESTIMMTEN passend gedrechselten Input den Fehler triggern kann. Wenn du dir mal die Details einiger Fehlerbeschreibungen ansiehst, wirst du das auch finden.
MaW: Wer den Schlüssel (den präparierten Input) kennt, kommt rein.
Auch die Zero-Days in Android kann man schwerlich durch Zufall finden, sondern man muss sie vorher kennen. Wer kennt die? Die werden meist erst öffentlich, wenn sie auffallen, weil sie in Angriffen ausgenutzt wurden.
@besendorf
Gerichtsfest beweisen können wird man das niemals. Aber es gibt so viele Indizien, dass kaum eine andere Erklärung möglich ist.
Qualcomm: Allein die schiere Anzahl im Vergleich mit MediaTek ist verdächtig: social.tchncs.de/@PC_Fluestere…
Hinzu kommt die Art der Schwachstellen. Oftmals sind die so beschaffen, dass man mit einem BESTIMMTEN passend gedrechselten Input den Fehler triggern kann. Wenn du dir mal die Details einiger Fehlerbeschreibungen ansiehst, wirst du das auch finden.
MaW: Wer den Schlüssel (den präparierten Input) kennt, kommt rein.
Auch die Zero-Days in Android kann man schwerlich durch Zufall finden, sondern man muss sie vorher kennen. Wer kennt die? Die werden meist erst öffentlich, wenn sie auffallen, weil sie in Angriffen ausgenutzt wurden.
Christoph Schmees
2025-12-06 19:25:28
GrapheneOS
in reply to Christoph Schmees • • •GrapheneOS
in reply to GrapheneOS • • •Kachelkaiser
in reply to Christoph Schmees • • •laut deiner Aussage sind alle Roms die auf AOSP basieren nicht vertrauenswürdig. Dann sind das eigentlich alle, denn alle basieren auf AOSP, auch Samsung etc. Alle sind auf die Patches von Google angewiesen.
Google verwendet seit der Pixel 6 Reihe 2021 keine Qualcomm Prozessoren mehr, sondern eigenentwickelte Tensor Prozessoren. Somit sind die Lücken der QC-Prozessoeren für Pixel Geräte nicht relevant.
Warum bist du mit deinem Phone mit QC-Protessor auf der sicheren Seite?
Christoph Schmees
in reply to Kachelkaiser • • •@Kachelkaiser
Das stimmt, kein AOSP basiertes ROM ist vertrauenswürdig. Deshalb wird ja an echtem Linux gearbeitet.
Stimmt auch: Der Prozessor ist schon länger nicht mehr von QC, aber das Baseband. Auch dort stecken "Sicherheitslücken". Google will erst mit dem Pixel 10 von Qualcomm (oder Samsung) weggehen. technode.com/2024/12/17/google… Wie der aktuelle Stand ist, weiß ich nicht. Meinen Blogbeitrag habe ich entsprechend nachgebessert.
Mit dem QC in meinem Shift6mq bin ich nicht "auf der sicheren Seite", sondern so sicher oder eben unsicher wie alle Geräte, die QC enthalten. Da ich - vermutlich - keine Zielperson bin, also sicher, weil iodé darauf läuft.
Google Pixel 10 to ditch Qualcomm and Samsung modems in favor of MediaTek in 2025: report
TechNode Feed (TechNode)GrapheneOS
in reply to Christoph Schmees • • •GrapheneOS
in reply to GrapheneOS • • •GrapheneOS
in reply to GrapheneOS • • •Devices lacking standard privacy/security patches and protections aren't private - GrapheneOS Discussion Forum
GrapheneOS Discussion ForumGrapheneOS
in reply to GrapheneOS • • •linux-cve-announce.vger.kernel.org archive mirror
lore.kernel.org