CVE-2026-21385: die Speicherlücke in Qualcomm, die auf Android ausgenutzt werden könnte

Veröffentlicht 4 min de lectura 138 Lesen

Google und Qualcomm haben die Existenz einer Schwere Schwachstelle in einer Open-Source-Komponente von Qualcomm bestätigt, die in viele Android-Geräte integriert ist, und es gibt Hinweise, dass es bereits in gezielten Angriffen verwendet wurde. Der Fehler, der als CVE-2026-21385 beeinflusst das grafische Modul und ist auf einen Fehler in der Speicherverwaltung zurückzuführen - ein Überlauf / Auslesen von Grenzen, die durch eine arithmetische Operation über Größen (Integer-Überlauf) verursacht werden, die Lesedaten über den reservierten Raum hinaus -, etwas, das Qualcomm in seinem Sicherheits-Bulletin als Speicher-Korruption beschreibt durch Hinzufügen von Daten, die vom Benutzer geliefert werden, ohne den verfügbaren Raum zu überprüfen ( Mitteilung von Qualcomm) und dass Google in seinem monatlichen Android-Sicherheitshinweis ( März 2026 Newsletter)

In einfachen Worten kann ein Lesen oder Schreiben außerhalb der Grenzen eines Puffers es einem Angreifer ermöglichen, Informationen zu erhalten, die nicht zugänglich sein sollten oder sogar Code mit höheren Privilegien ausführen, je nachdem, wie die Bedingung ausgenutzt wird. In diesem speziellen Fall erklärt Qualcomm, dass die Wurzel des Problems eine Summe oder Berechnung der Größe ist, die über das hinausgeht, was der Puffer enthalten kann, und das führt zu Speicherfehlern. Obwohl Hersteller diese Tracks oft mit Patches schließen, ist das Detail der Sorge, dass Google angegeben hat, dass es Anzeichen einer Holding begrenzt und gerichtet, was darauf hindeutet, dass zumindest in einigen schädlichen Umgebungen der Ausfall bereits ausgenutzt wird.

CVE-2026-21385: die Speicherlücke in Qualcomm, die auf Android ausgenutzt werden könnte
Bild generiert mit IA.

Die Zeitkette hinter der Entdeckung ist ebenfalls relevant. Laut Qualcomm wurde die Sicherheitslücke durch das Android-Sicherheitsteam am 18. Dezember 2025 gemeldet und Kunden wurden am 2. Februar 2026 gemeldet. Google beinhaltete die Korrektur innerhalb des Updates vom März 2026, die nicht nur diesen Vorfall anspricht, sondern insgesamt 129 Sicherheitsausfälle, einschließlich kritischer Probleme, die die Ausführung von Remote-Codes oder die Eskalation von Privilegien erlauben ( Detail CVE-2026-21385 in NVD und Detail CVE-2026-0006 in NVD) Der Google-Newsletter präsentiert zwei Parkebenen - 2026-03-01 und 2026-03-05 -, um die Anwendung von Korrekturen an Partner und Hersteller nach ihrer Kalender- und Geräteunterstützung zu erleichtern; die zweite Ebene enthält auch Korrekturen für Kernelkomponenten und Beiträge von Lieferanten wie Arm, Imagination Technologies, MediaTek, Qualcomm und Unisoc ( Android Newsletter)

Für den durchschnittlichen Benutzer ist die gute Nachricht, dass die Minderung ist klar: installieren Sie die Patches, die sowohl Google als auch den Telefonhersteller veröffentlichen. Jedoch, die Realität des Android-Ökosystems impliziert, dass die Verfügbarkeit des Patches von dem Hersteller und dem Modell abhängt; einige Geräte erhalten schnell Korrektur und andere werden länger dauern, oder in Fällen von sehr alten Terminals kann nie ankommen. Aktualisieren Sie das Betriebssystem und die Sicherheitspatches, sobald sie verfügbar sind Es ist die effektivste Verteidigung. Kontrollieren Sie in Einstellungen > Sicherheit oder im Bereich Systeminformationen die "Sicherheits-Patch-Ebene" und warten, bis Ihr Hersteller das entsprechende Paket veröffentlicht.

In der Zwischenzeit gibt es praktische Maßnahmen, die helfen, das Risiko zu reduzieren: die Installation von Anwendungen außerhalb von offiziellen Geschäften zu vermeiden, Limit-Berechtigungen für Apps - insbesondere Berechtigungen im Zusammenhang mit der Speicherung, Kamera oder Code-Ausführung - und halten Google Play (Play Protect) Schutz vor. Für Unternehmen und Gerätemanager ist es neben der möglichst schnellen Anwendung der Patches angebracht, Telemetrie- und Sicherheitsalarme zu überwachen, unberechtigte Anwendungsblockierungsrichtlinien umzusetzen und Endpunkte Managementlösungen zu haben, um zentral einsetzbare Updates zu ermöglichen.

CVE-2026-21385: die Speicherlücke in Qualcomm, die auf Android ausgenutzt werden könnte
Bild generiert mit IA.

Bisher gibt es keine ausführlichen öffentlichen Beschreibungen, wie die Verwundbarkeit auf dem Boden ausgenutzt wird, und das ist absichtlich: vollständige technische Daten zu verbreiten, wenn Anzeichen einer aktiven Ausbeutung vorhanden sind, kann die Reproduktion des Angriffs erleichtern. Sogar die Existenz von Gebrauchszeichen in der realen Welt zwingt uns, die Angelegenheit ernst zu nehmen. Wenn Sie seltsame Verhaltensweisen auf Ihrem Telefon bemerken - unerwarteter Batterieverbrauch, ungewöhnliche Netzwerkaktivität oder seltene Genehmigungsanfragen - aktualisieren und, falls erforderlich, kontaktieren Sie die Unterstützung Ihres Herstellers.

Die Folge ist eine Erinnerung, dass Low-Level-Software in Chips und Controllern, oft von Dritten entwickelt und in mehreren Marken wiederverwendet, eine kritische Angriffsfläche ist. Eine einzige verwundbare Buchhandlung kann Millionen von Geräten beeinflussen, und die Koordination zwischen Entdeckern, Google, Herstellern und Hardware-Anbietern ist der Schlüssel, um Probleme zu korrigieren, bevor sie sich verbreiten. Um die von Google und Qualcomm veröffentlichten offiziellen Quellen und technischen Details zu lesen, können Sie den Android Security Newsletter ( März 2026) und die Mitteilung von Qualcomm ( qualcomm ballin), sowie die Einträge in der NIST-Verwundbarkeitsdatenbank für die oben genannte CVE ( CVE-2026-21385 und CVE-2026-0006)

Kurz gesagt, die Erkennung von CVE-2026-21385 unterstreicht die Bedeutung der Aufrechterhaltung aktueller Geräte und der Hersteller, die die Patch-Bereitstellung beschleunigen. Obwohl die Operation jetzt begrenzt und gerichtet scheint, macht die Art des Ausfalls es schwierig, die Installation der Updates nicht zu verzögern, wenn sie das Gerät erreichen.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.