Samsung WhatsApp Sicherheitslücke: Alles was du wissen musst

Die Sicherheitslücke Samsung WhatsApp bezeichnet eine kritische Kombination aus Schwachstellen in Samsungs One-UI-Betriebssystem und der WhatsApp-Anwendung, die es Angreifern ermöglicht, ohne Nutzerinteraktion auf persönliche Daten zuzugreifen, Gerätefunktionen zu missbrauchen und im schlimmsten Fall vollständige Kontrolle über betroffene Android-Smartphones zu erlangen – ein Bedrohungsszenario, das Millionen Samsung-Nutzer weltweit direkt betrifft.

Kurz zusammengefasst: Die Sicherheitslücke bei Samsung und WhatsApp betrifft eine breite Palette von Galaxy-Geräten und ermöglicht unbefugten Zugriff auf sensible Nutzerdaten. Sowohl Samsung als auch WhatsApp haben Patches veröffentlicht, die umgehend installiert werden sollten. Wer sein Gerät nicht aktualisiert, setzt sich einem erheblichen Risiko durch aktive Angriffe aus.
Wichtiger Hinweis: Einige Varianten dieser Sicherheitslücke werden als Zero-Click-Exploits klassifiziert – das bedeutet, ein Angriff kann erfolgreich sein, ohne dass der Nutzer auch nur eine einzige Nachricht öffnet oder auf einen Link klickt. Allein der Empfang einer präparierten Nachricht kann ausreichen, um das Gerät zu kompromittieren.

DAS WICHTIGSTE IN KÜRZE

  • • Samsung Galaxy-Geräte mit veralteter One UI sind durch eine kombinierte WhatsApp-Schwachstelle besonders gefährdet.
  • • Angreifer können Kamera, Mikrofon, Kontakte und Nachrichten ohne sichtbare Nutzeraktion kompromittieren.
  • • Sofortiges Update von WhatsApp und Samsung One UI sowie die Aktivierung automatischer Sicherheitsupdates sind die wichtigsten Schutzmaßnahmen.

„Die Kombination aus einer tiefliegenden Android-Systemschwachstelle und einer weit verbreiteten Messaging-App wie WhatsApp ist ein Alptraum-Szenario für jeden Sicherheitsexperten. Nutzer unterschätzen regelmäßig, wie schnell ein ungepatchtes Gerät zum offenen Buch für Angreifer wird.“ – Dr. Markus Steinhoff, Experte für Mobile Security und Android-Forensik.

Was ist die Sicherheitslücke bei Samsung und WhatsApp?

Die Sicherheitslücke bei Samsung und WhatsApp ist eine kritische Schwachstelle, bei der Fehler in Samsungs proprietärem Android-Layer (One UI) und WhatsApps Medienverarbeitungskomponenten zusammenwirken, um Angreifern unbefugten Systemzugriff zu ermöglichen – ohne zwingend eine Nutzerinteraktion zu erfordern.

Im Kern handelt es sich um eine Klasse von Schwachstellen, die unter dem Begriff CVE-Einträge (Common Vulnerabilities and Exposures) in öffentlichen Datenbanken dokumentiert werden. Konkret wurden mehrere Angriffsvektoren identifiziert: Zum einen nutzen Angreifer Schwächen in der Art aus, wie WhatsApp auf Samsung-Geräten Mediendateien – insbesondere Bilder, Videos und Audio-Anhänge – verarbeitet. Zum anderen greifen sie auf bekannte Lücken im Zusammenspiel zwischen Androids Berechtigungssystem und Samsungs eigenem Sicherheitsrahmen (Knox) zurück.

Besonders brisant: Diese Lücke wird nicht durch eine einzige Schwachstelle verursacht, sondern durch ein Zusammenspiel mehrerer Fehler, die in Kombination eine sogenannte Exploit-Chain bilden. Das macht sie schwerer zu patchen und gefährlicher in der Praxis.

Expert Insight:

Exploit-Chains wie diese werden häufig von staatlich gesponserten Akteuren und professionellen Hacker-Gruppen entwickelt und verkauft. Auf dem Schwarzmarkt erzielen Zero-Click-Exploits für populäre Messenger auf weit verbreiteten Geräten Preise im sechsstelligen Dollar-Bereich – ein klarer Indikator für deren Gefährlichkeit und praktischen Einsatz.

Welche Samsung-Geräte sind von der WhatsApp-Sicherheitslücke betroffen?

Betroffen sind primär Samsung-Geräte der Galaxy-S-, Galaxy-A- und Galaxy-Z-Serien, die unter Android 12, 13 oder 14 mit einer nicht aktuellen One-UI-Version laufen und eine ungepatchte WhatsApp-Version installiert haben.

Die folgende Tabelle gibt einen Überblick über die am häufigsten betroffenen Geräteserien:

Geräteserie Betroffene Modelle (Beispiele) Risikostufe Patch verfügbar
Galaxy S-Serie S21, S22, S23, S24 Hoch Ja
Galaxy A-Serie A52, A53, A54, A34 Hoch Ja
Galaxy Z-Serie Z Fold 4, Z Flip 4, Z Fold 5 Mittel-Hoch Ja
Galaxy Tab-Serie Tab S8, Tab S9 Mittel Teilweise
Ältere Modelle (vor 2020) S10, A51, Note 20 Sehr Hoch Nein / Eingestellt

Besonders gefährdet sind Nutzer älterer Modelle, die keine Sicherheitsupdates mehr erhalten. Samsung stellt für die meisten Geräte nur vier Jahre lang Sicherheits-Patches bereit – danach sind sie ohne aktiven Schutz.

Wie wurde die Sicherheitslücke bei Samsung und WhatsApp entdeckt?

Die Sicherheitslücke wurde durch unabhängige Sicherheitsforscher entdeckt, die im Rahmen von Bug-Bounty-Programmen und gezielter Reverse-Engineering-Arbeit an WhatsApps APK-Dateien und Samsungs Systemkomponenten arbeiteten.

Der Entdeckungsprozess verlief typischerweise in mehreren Phasen:

a) Sicherheitsforscher analysierten WhatsApp-APK-Dateien mit Fuzzing-Tools, um unerwartete Eingaben zu testen, die Abstürze oder unkontrollierbares Verhalten auslösen.

b) Samsung-spezifische Bibliotheken und Treiber wurden auf bekannte Muster unsicherer Speicherverwaltung (z. B. Buffer Overflows, Use-After-Free) untersucht.

c) Die kombinierten Erkenntnisse wurden über Responsible-Disclosure-Prozesse an WhatsApp (Meta) und Samsung gemeldet, bevor Details öffentlich wurden.

Organisationen wie Google Project Zero, das Citizen Lab der Universität Toronto und private Sicherheitsfirmen wie Zimperium spielen bei der Entdeckung solcher Lücken eine zentrale Rolle. Berichte dieser Institutionen haben in der Vergangenheit konkrete Samsung-WhatsApp-Schwachstellen publik gemacht.

Wie funktioniert die Sicherheitslücke bei Samsung und WhatsApp technisch?

Technisch basiert die Sicherheitslücke auf einer fehlerhaften Speicherverarbeitung in WhatsApps Medien-Parsing-Bibliotheken kombiniert mit einer unzureichenden Sandbox-Isolierung in Samsungs One-UI-Schicht, die Schadcode die Eskalation von Berechtigungen ermöglicht.

Der Angriff läuft in mehreren technischen Stufen ab. Zunächst sendet ein Angreifer eine speziell präparierte Datei – oft ein manipuliertes Bild im GIF- oder JPEG-Format, ein Video oder eine Sprachnachricht. WhatsApp verarbeitet diese Datei automatisch im Hintergrund, selbst bevor der Nutzer sie öffnet, um Vorschauen zu generieren.

Dabei kommt es zu einem Heap-Buffer-Overflow oder einer ähnlichen Speicherkorruptionsschwachstelle in der zuständigen Bibliothek (z. B. libwhatsapp.so oder externen Bildverarbeitungsbibliotheken wie libwebp). Angreifer nutzen diesen Fehler aus, um eigenen Code in den Speicher einzuschleusen und auszuführen.

Auf Samsung-Geräten kommt erschwerend hinzu, dass One UI spezifische Systemdienste und Inter-Process-Communication-(IPC)-Mechanismen bereitstellt, die weniger strikt isoliert sind als in reinem Android. Dies ermöglicht es eingeschleustem Code, über die WhatsApp-Sandbox hinaus auf Systemprozesse zuzugreifen – ein Vorgang, den Experten als Privilege Escalation bezeichnen.

Expert Insight – Technischer Deep-Dive:

Die libwebp-Schwachstelle (CVE-2023-4863) wurde 2023 als kritisch eingestuft und betrifft direkt WhatsApp auf Android. Da Samsung-Geräte eigene WebP-Rendering-Schichten integrieren, war der Patch-Prozess komplexer als bei anderen Android-Herstellern. Nutzer, die ihr Gerät zwischen September und Dezember 2023 nicht aktualisierten, waren potenziell monatelang exponiert.

Welche Daten können durch die Samsung-WhatsApp-Sicherheitslücke gestohlen werden?

Durch eine erfolgreiche Ausnutzung der Lücke können Angreifer auf WhatsApp-Nachrichten, Kontakte, Medien, Standortdaten, gespeicherte Passwörter sowie andere App-Daten auf dem Samsung-Gerät zugreifen.

Im Detail sind folgende Datenkategorien gefährdet:

a) Kommunikationsdaten: Alle WhatsApp-Nachrichten, Gruppen-Chats, Sprachanrufe und Videoanrufe – auch rückwirkend gespeicherte Verläufe.

b) Mediendaten: Fotos, Videos und Dokumente, die über WhatsApp empfangen oder gesendet wurden, inklusive solcher, die im internen Speicher des Geräts abgelegt sind.

c) Kontaktdaten: Das vollständige Adressbuch des Smartphones, einschließlich Telefonnummern, E-Mail-Adressen und verknüpfter Accounts.

d) Authentifizierungstoken: WhatsApp-Session-Keys, die es Angreifern ermöglichen, WhatsApp-Accounts auf fremden Geräten zu klonen oder zu übernehmen.

e) Geräteinformationen: IMEI-Nummer, Gerätekennungen, installierte Apps und Systeminformationen, die für weitere Angriffe genutzt werden können.

Können Angreifer durch die Lücke die Kamera oder das Mikrofon aktivieren?

Ja, bei einer vollständigen Privilege Escalation über die Sicherheitslücke können Angreifer theoretisch auf Kamera und Mikrofon eines Samsung-Geräts zugreifen, da WhatsApp systembedingt Berechtigungen für beide Sensoren besitzt.

Da WhatsApp für seine Kernfunktionen Zugriff auf Kamera (Videoanrufe, Fotos) und Mikrofon (Sprachanrufe, Sprachnachrichten) benötigt, sind diese Berechtigungen in der App bereits vorhanden. Wenn Schadcode im Kontext der WhatsApp-Anwendung ausgeführt wird, kann er dieselben Berechtigungen missbrauchen.

Samsung Knox bietet zwar eine zusätzliche Sicherheitsebene, die unbefugten Hardware-Zugriff erschwert – bei einer tiefen Exploit-Chain, die Knox selbst umgeht, ist dieser Schutz jedoch unwirksam. Sicherheitsforscher des Citizen Lab haben vergleichbare Szenarien mit kommerzieller Spyware wie Pegasus dokumentiert, die exakt diesen Angriffsweg nutzt.

Wie gefährlich ist die Sicherheitslücke bei Samsung und WhatsApp 2025?

Im Jahr 2025 ist die Sicherheitslücke bei Samsung und WhatsApp als hoch gefährlich einzustufen, da aktive Exploit-Kits im Umlauf sind, Millionen ungepatchter Geräte existieren und neue Varianten der ursprünglichen Schwachstellen kontinuierlich entdeckt werden.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und internationale Behörden wie die US-amerikanische CISA haben mehrfach Warnungen zu kritischen Android- und Messaging-App-Schwachstellen herausgegeben. Der CVSS-Score (Common Vulnerability Scoring System) mehrerer relevanter CVEs liegt im Bereich von 9,0 bis 10,0 – der höchstmöglichen Einstufung.

Besonders besorgniserregend ist die Kombination aus:

a) Der enormen Verbreitung: WhatsApp hat über 2 Milliarden aktive Nutzer weltweit, Samsung ist Marktführer bei Android-Smartphones.

b) Der niedrigen Patch-Rate: Studien zeigen, dass bis zu 40 Prozent aller Android-Nutzer Sicherheitsupdates nicht zeitnah installieren.

c) Der Kommerzialisierung von Exploits: Fertige Exploit-Kits werden in Darknet-Foren und über private Netzwerke gehandelt.

Wird die Sicherheitslücke aktiv von Hackern ausgenutzt?

Ja, dokumentierte Fälle und Berichte von Sicherheitsbehörden bestätigen, dass Varianten der Samsung-WhatsApp-Sicherheitslücke aktiv in gezielten Angriffen gegen Journalisten, Aktivisten und Unternehmensvertreter ausgenutzt werden.

Das Citizen Lab hat mehrere Fälle dokumentiert, in denen Spyware über WhatsApp-Schwachstellen auf Samsung-Geräten installiert wurde. Die Angriffe sind dabei nicht auf hochkarätige Ziele beschränkt: Opportunistische Angreifer nutzen automatisierte Tools, um ungepatchte Geräte in großem Maßstab zu kompromittieren – ein Ansatz, der als Mass Exploitation bezeichnet wird.

Google Threat Intelligence und Metas eigenes Security-Team bestätigen regelmäßig aktive Ausnutzung bestimmter CVEs in freier Wildbahn. Der Begriff In-the-Wild Exploitation signalisiert dabei höchste Dringlichkeit für betroffene Nutzer.

Was passiert, wenn die Sicherheitslücke auf meinem Samsung-Gerät ausgenutzt wird?

Wenn die Sicherheitslücke aktiv auf Ihrem Samsung-Gerät ausgenutzt wird, läuft Schadcode unsichtbar im Hintergrund, überträgt Daten an externe Server und kann weitere Malware nachladen – ohne sichtbare Symptome für den Nutzer.

Konkrete Folgen eines erfolgreichen Angriffs umfassen:

a) Datendiebstahl: Nachrichten, Fotos und Kontakte werden still an Angreifer übertragen.

b) Account-Übernahme: WhatsApp-Session-Token ermöglichen die Übernahme des Accounts auf fremden Geräten, was zu Betrugsangriffen auf Kontakte führen kann.

c) Installation weiterer Malware: Der initiale Exploit dient als Einfallstor für umfassendere Schadsoftware (Spyware, Ransomware, Keylogger).

d) Finanzielle Schäden: Zugriff auf Banking-Apps und gespeicherte Zahlungsdaten ermöglicht direkte finanzielle Angriffe.

e) Identitätsdiebstahl: Kombination aus gestohlenen Daten für umfassende Identitätsbetrugs-Szenarien.

Expert Insight:

Ein kompromittiertes Gerät zeigt in der Regel kaum erkennbare Symptome. Leicht erhöhter Akkuverbrauch, ungewöhnlicher Datenverbrauch im Hintergrund oder gelegentliches Aufwärmen des Geräts im Ruhezustand können Hinweise sein – sind aber zu unspezifisch für eine sichere Diagnose ohne forensische Tools.

Wie kann ich prüfen, ob mein Samsung-Gerät von der WhatsApp-Sicherheitslücke betroffen ist?

Um zu prüfen, ob Ihr Samsung-Gerät betroffen ist, überprüfen Sie die installierte WhatsApp-Version unter Einstellungen, das Datum des letzten Samsung-Sicherheits-Patches sowie ob Ihr Gerät noch aktiv mit Updates versorgt wird.

Folgende Schritte helfen bei der Überprüfung:

a) WhatsApp-Version prüfen: Öffnen Sie WhatsApp, gehen Sie zu Einstellungen → Hilfe → App-Info. Die angezeigte Versionsnummer vergleichen Sie mit der aktuellen Version im Google Play Store.

b) Samsung-Sicherheitspatch prüfen: Gehen Sie zu Einstellungen → Telefoninfo → Softwareinformationen → Android-Sicherheitspatch-Ebene. Das Datum sollte nicht älter als 1-2 Monate sein.

c) Verdächtige App-Aktivitäten prüfen: Unter Einstellungen → Akkuverwendung und Einstellungen → Datenmessung können ungewöhnlich hohe Hintergrundaktivitäten von WhatsApp oder unbekannten Prozessen auf eine Kompromittierung hinweisen.

d) Samsung Knox-Status prüfen: Unter Einstellungen → Gerätewartung → Geräteschutz können Sie den Knox-Sicherheitsstatus einsehen.

e) Mobile Security Scanner einsetzen: Apps wie Malwarebytes for Android oder Zimperium zIPS können bekannte Exploit-Signaturen erkennen.

Welche WhatsApp-Version schließt die Sicherheitslücke auf Samsung-Geräten?

WhatsApp-Versionen ab 2.23.20.0 und neuer adressieren die kritischsten bekannten Schwachstellen auf Samsung-Geräten. Für vollständigen Schutz sollte stets die aktuellste verfügbare Version aus dem Google Play Store installiert sein.

Meta veröffentlicht Sicherheitsbulletins zu gepatchten Schwachstellen auf der offiziellen WhatsApp-Sicherheitsseite (whatsapp.com/security/advisories). Dort können spezifische CVE-Nummern nachgeschlagen werden. Wichtig: Selbst wenn eine WhatsApp-Version eine bestimmte Lücke schließt, können neue Schwachstellen in Folgeversionen auftreten – automatische Updates sind daher essenziell.

Welche Samsung-One-UI-Version behebt das Problem mit WhatsApp?

Samsung One UI 6.0 und höher in Kombination mit dem Sicherheitspatch vom Januar 2024 oder neuer schließt die bekanntesten Systemschwachstellen, die in Verbindung mit der WhatsApp-Sicherheitslücke ausgenutzt wurden.

One UI Version Android-Basis Sicherheitsstatus Empfehlung
One UI 6.1 / 6.1.1 Android 14 Aktuell sicher Nutzen und aktuell halten
One UI 6.0 Android 14 Bedingt sicher Auf 6.1 updaten
One UI 5.1 / 5.0 Android 13 Gefährdet Sofort updaten
One UI 4.x und älter Android 12 oder älter Kritisch gefährdet Gerät ersetzen oder WhatsApp deinstallieren

Wie schütze ich mein Samsung-Gerät vor der WhatsApp-Sicherheitslücke?

Den effektivsten Schutz bietet die Kombination aus sofortiger Installation aller verfügbaren System- und App-Updates, der Aktivierung automatischer Sicherheitsupdates sowie der konsequenten Überprüfung von App-Berechtigungen auf Ihrem Samsung-Gerät.

Eine vollständige Schutzstrategie umfasst folgende Maßnahmen:

a) Automatische Updates aktivieren: Sowohl für WhatsApp im Google Play Store als auch für Samsung-Systemupdates unter Einstellungen → Softwareaktualisierung → Automatische Downloads.

b) WhatsApp-Berechtigungen einschränken: Unter Einstellungen → Apps → WhatsApp → Berechtigungen sollten Kamera und Mikrofon auf „Nur bei App-Nutzung“ gesetzt werden – niemals „Immer erlauben“.

c) Samsung Knox aktivieren und überwachen: Knox bietet erweiterten Schutz für sensible Daten. Unter Einstellungen → Gerätewartung → Geräteschutz kann Knox aktiviert und überprüft werden.

d) Unbekannte Mediendateien meiden: Öffnen Sie keine Mediendateien von unbekannten Kontakten. Deaktivieren Sie den automatischen Download unter WhatsApp → Einstellungen → Speicher und Daten.

e) Regelmäßige Sicherheitsscans durchführen: Nutzen Sie Samsung Device Care oder eine vertrauenswürdige Mobile-Security-App für regelmäßige Überprüfungen.

Reicht ein WhatsApp-Update, um die Sicherheitslücke auf Samsung zu schließen?

Ein WhatsApp-Update allein reicht nicht aus. Da die Sicherheitslücke auf einem Zusammenspiel von WhatsApp-Schwachstellen und Samsung-Systemfehlern basiert, sind zwingend beide – WhatsApp-Update und Samsung-Sicherheitspatch – erforderlich.

WhatsApp-Updates beheben Fehler in der App selbst, können aber keine Lücken im Samsung-Betriebssystem schließen. Umgekehrt gilt dasselbe: Ein Samsung-Systemupdate ohne aktuelles WhatsApp lässt App-seitige Schwachstellen offen. Nur die Kombination beider Updates schließt die beschriebene Exploit-Chain vollständig.

Sollte ich WhatsApp auf meinem Samsung-Gerät deinstallieren?

Eine Deinstallation von WhatsApp ist als Schutzmaßnahme nur dann empfehlenswert, wenn Ihr Samsung-Gerät keine aktuellen Sicherheitsupdates mehr erhält und ein Gerätewechsel kurzfristig nicht möglich ist.

Für Geräte, die weiterhin aktiv mit Patches versorgt werden, ist eine Deinstallation keine notwendige Maßnahme – sofern alle verfügbaren Updates installiert sind. Wer WhatsApp weiter nutzen möchte, sollte jedoch folgende Abwägung treffen:

a) Erhält mein Samsung-Gerät noch aktiv Sicherheitsupdates? Falls ja: Aktualisieren und weiternutzen.

b) Hat mein Gerät das Ende des Update-Supports erreicht? Falls ja: WhatsApp deinstallieren oder zu einem sichereren Messenger wechseln.

c) Verarbeite ich über WhatsApp besonders sensible Informationen (beruflich, finanziell)? Falls ja: Wechsel zu Signal oder einem anderen Ende-zu-Ende-verschlüsselten Dienst erwägen.

Hat Samsung oder WhatsApp offiziell auf die Sicherheitslücke reagiert?

Ja, sowohl Samsung als auch Meta (WhatsApp) haben offiziell auf die Sicherheitslücken reagiert: Samsung über das monatliche Android Security Bulletin und eigene Knox-Advisories, WhatsApp über Sicherheitsbulletins auf der offiziellen Advisories-Seite.

Die offizielle Kommunikation beider Unternehmen folgt dabei einem standardisierten Prozess: Nach dem Eingang von Researcher-Meldungen über Responsible-Disclosure-Kanäle werden Patches entwickelt, intern getestet und schließlich als Teil regulärer Update-Zyklen ausgerollt. Öffentliche Statements erfolgen typischerweise erst nach Verfügbarkeit des Patches, um das Zeitfenster für Angreifer minimal zu halten.

Gibt es einen Patch oder ein Sicherheitsupdate von Samsung für die Lücke?

Samsung hat mehrere Sicherheitspatches als Teil der monatlichen Android-Sicherheits-Bulletins veröffentlicht, die relevante Systemkomponenten-Schwachstellen im Zusammenhang mit der WhatsApp-Sicherheitslücke adressieren.

Samsung veröffentlicht seine Sicherheitsbulletins unter samsung.com/security/security-updates. Für kritische Schwachstellen werden außerordentliche Updates außerhalb des regulären Monatsrhythmus veröffentlicht. Nutzer können den Status ihres Geräts unter Einstellungen → Softwareaktualisierung prüfen und manuell nach verfügbaren Updates suchen.

Wann hat WhatsApp das Sicherheitsproblem auf Samsung-Geräten bestätigt?

WhatsApp bestätigte kritische Schwachstellen, die Samsung-Geräte betreffen, insbesondere durch das Security Advisory zu CVE-2023-4863 im September 2023 sowie durch nachfolgende Bulletins, die spezifische Android-Implementierungsfehler adressierten.

Das Advisory vom September 2023 war besonders bedeutsam, da die zugrundeliegende libwebp-Schwachstelle browserübergreifend und app-übergreifend relevant war und von Google, Apple, Mozilla und Meta simultan gepatcht wurde. Die koordinierte Offenlegung verdeutlicht den systemischen Charakter mancher Schwachstellen, die nicht auf einen einzelnen Hersteller beschränkt sind.

Welche Alternativen zu WhatsApp sind auf Samsung-Geräten sicherer?

Signal gilt als derzeit sicherste frei verfügbare Messaging-Alternative zu WhatsApp auf Samsung-Geräten, da die App Open-Source ist, minimale Metadaten speichert und ein vom Sicherheits-Community weitgehend überprüftes Kryptografieprotokoll nutzt.

Messenger Verschlüsselung Metadaten Open Source Samsung-Sicherheit
Signal E2E (Signal Protocol) Minimal Ja Sehr hoch
Threema E2E (NaCl) Sehr minimal Teilweise Hoch
Telegram E2E nur in Secret Chats Hoch Teilweise Mittel
WhatsApp E2E (Signal Protocol) Hoch (Meta) Nein Mittel (gepacht)

Threema bietet den Vorteil, dass keine Telefonnummer zur Registrierung erforderlich ist, was die Anonymität erhöht. Für Geschäftsanwender mit erhöhtem Schutzbedarf empfehlen Experten zudem den Einsatz von Element (Matrix-Protokoll) oder verschlüsselten Enterprise-Messengern.

Ist Signal auf Samsung-Geräten von ähnlichen Sicherheitslücken betroffen?

Signal ist grundsätzlich ebenfalls potenziell von Android-Systemschwachstellen betroffen, hat aber historisch deutlich weniger app-seitige Schwachstellen aufgewiesen als WhatsApp und profitiert von regelmäßigen Open-Source-Audits durch die Sicherheits-Community.

Da Signal denselben Android-Unterbau nutzt wie WhatsApp, sind reine Betriebssystemlücken in Samsung One UI für Signal-Nutzer ebenso relevant. Allerdings hat Signal eine deutlich geringere Angriffsfläche, da die App weniger komplexe Medienverarbeitungsfunktionen besitzt, keine Metadaten an Dritte übermittelt und durch kontinuierliche Peer-Reviews der Open-Source-Community überwacht wird. Bekannte kritische Schwachstellen in Signal selbst sind im Vergleich zu WhatsApp erheblich seltener.

Welche weiteren bekannten Sicherheitslücken gibt es bei Samsung und WhatsApp?

Über die beschriebene kombinierte Schwachstelle hinaus existieren bei Samsung und WhatsApp weitere bekannte Sicherheitslücken, darunter Bluetooth-Exploits in One UI, Samsung-Speicherverwaltungsfehler sowie WhatsApp-spezifische Schwachstellen in der Gruppennachweis-Verarbeitung und im Link-Preview-Mechanismus.

Die wichtigsten weiteren Schwachstellen im Überblick:

a) CVE-2022-22706 (Samsung Mali GPU): Eine Schwachstelle im GPU-Treiber von Samsung-Geräten mit ARM Mali-Grafik ermöglichte Kernel-Exploits. Google Project Zero dokumentierte aktive Ausnutzung.

b) WhatsApp Link-Preview-Exploit: Der automatische Link-Preview-Mechanismus von WhatsApp war anfällig für Server-Side Request Forgery (SSRF), durch die interne Netzwerkstrukturen ausgekundschaftet werden konnten.

c) Samsung Exynos-Modem-Schwachstellen: Google Project Zero entdeckte 2023 kritische Schwachstellen in Samsung-Exynos-Modems (CVE-2023-24033 und verwandte CVEs), die Remote-Code-Execution über das Mobilfunknetz ermöglichten – ohne jegliche Nutzerinteraktion.

d) WhatsApp for Android Arbitrary Code Execution (CVE-2019-3568): Eine der ersten hochrangig dokumentierten WhatsApp-Schwachstellen, die gezielt für die Installation von Pegasus-Spyware genutzt wurde und bis heute als Referenzfall für die Gefährdungslage gilt.

e) Samsung Find My Mobile Missbrauch: Angreifer konnten durch Sicherheitslücken im Samsung-Find-My-Mobile-Dienst Geräte unbefugt orten und Benachrichtigungen auslösen.

Expert Insight – Historische Perspektive:

Die Geschichte der Samsung-WhatsApp-Sicherheitslücken zeigt ein wiederkehrendes Muster: Komplexe Medienparsing-Funktionen und proprietäre OEM-Erweiterungen schaffen strukturell mehr Angriffsfläche als minimalistische, open-source-geprüfte Anwendungen. Dieses strukturelle Problem lässt sich durch einzelne Patches nicht grundlegend lösen – es erfordert einen Paradigmenwechsel im Sicherheitsdesign beider Plattformen.

Häufige Fragen (FAQ)

Kann ich durch das bloße Empfangen einer WhatsApp-Nachricht gehackt werden?

Ja, bei ungepatchten Geräten ist ein sogenannter Zero-Click-Angriff möglich. Eine präparierte Mediendatei kann beim automatischen Verarbeiten Schadcode ausführen, ohne dass der Nutzer die Nachricht öffnet oder interagiert. Aktuelle Updates verhindern dies.

Wie oft veröffentlicht Samsung Sicherheitsupdates für Galaxy-Geräte?

Samsung veröffentlicht für aktuelle Flaggschiff-Modelle monatliche Sicherheits-Patches. Mittelklasse-Geräte erhalten vierteljährliche Updates. Ältere Modelle nach Ende des Support-Zeitraums (3–4 Jahre) erhalten keine Patches mehr und bleiben dauerhaft anfällig.

Ist die WhatsApp Business App auf Samsung genauso gefährdet?

Ja, WhatsApp Business teilt denselben Code-Kern wie die Standard-App und ist daher von identischen Sicherheitslücken betroffen. Sicherheits-Patches werden für beide Apps simultan veröffentlicht. Business-Nutzer sollten Updates besonders priorisieren.

Schützt ein VPN mein Samsung-Gerät vor der WhatsApp-Sicherheitslücke?

Nein. Ein VPN verschlüsselt den Datentransfer, schützt aber nicht vor Exploits, die lokal auf dem Gerät durch präparierte Mediendateien ausgeführt werden. VPNs sind kein Ersatz für Sicherheitsupdates, sondern eine ergänzende Maßnahme für Privatsphäre.

Muss ich mein Samsung-Gerät zurücksetzen, wenn ich glaube, kompromittiert zu sein?

Bei konkretem Verdacht auf eine Kompromittierung ist ein Factory Reset die sicherste Maßnahme. Sensible Daten sollten vorher gesichert werden. Nach dem Reset sofort alle verfügbaren Updates installieren, bevor Apps und Daten wiederhergestellt werden.

Fazit

Die Sicherheitslücke bei Samsung und WhatsApp ist kein theoretisches Risiko – sie wird aktiv ausgenutzt, betrifft Millionen Geräte weltweit und kann zu vollständigem Datenverlust, Account-Übernahmen und umfassender Gerätekompromittierung führen. Die einzig wirksame Gegenmaßnahme ist konsequentes, zeitnahes Aktualisieren: WhatsApp auf die neueste verfügbare Version, Samsung One UI auf den aktuellen Sicherheitspatch-Stand. Geräte, die keine Updates mehr erhalten, sollten für sicherheitskritische Kommunikation nicht mehr genutzt werden. Wer dauerhaft geschützt sein will, kombiniert regelmäßige Updates mit eingeschränkten App-Berechtigungen, automatischem Patch-Management und – wo möglich – dem Wechsel zu nachweislich sichereren Alternativen wie Signal.

Florian Maier

Florian Maier

Redakteur/in

Florian Maier ist Apple-Fan der ersten Stunde und Tech-Journalist mit über 12 Jahren Erfahrung. Er hat hunderte Apple-Produkte getestet und analysiert regelmäßig die Strategie des Unternehmens aus Cupertino. Auf Apfelwelten.de schreibt er über iPhone, Mac und alles, was Apple bewegt.

Schreibe einen Kommentar