Специалисты по кибербезопасности из команды DarkNavy продемонстрировали успешный взлом новейших флагманов Samsung Galaxy S26 и S26 Plus. Им удалось обойти обновленную систему защиты One UI 8, получить права суперпользователя (root) и запустить утилиту Magisk, что фактически лишает устройство программных ограничений производителя. Взлом затронул только версии смартфонов на базе собственного процессора компании Exynos 2600, в то время как модель Ultra на чипе от Qualcomm пока остается неприступной.
Громкое заявление DarkNavy сопровождалось видеодоказательством, на котором запечатлен процесс работы Magisk — основного инструмента для управления root-правами на Android — на экране работающего Galaxy S26. Это событие стало первым подтвержденным случаем получения полного контроля над актуальной линейкой Samsung в 2026 году. Ситуация осложняется тем, что в новой версии программной оболочки One UI 8 южнокорейский гигант практически полностью лишил пользователей возможности легальной разблокировки загрузчика (bootloader), которая ранее была стандартным путем для энтузиастов.
«Это первый известный случай root-доступа для Exynos-версий Galaxy S26 после того, как Samsung в One UI 8 убрала возможность разблокировки загрузчика», — отметили эксперты издания Android Authority.
Особенность этого взлома заключается в методе реализации. По предварительным данным, хакерам не потребовалось физическое подключение к компьютеру или сложные манипуляции в сервисном режиме. Уязвимость была активирована через установку обычного приложения, что указывает на наличие серьезной «дыры» в ядре операционной системы или микрокоде процессора Exynos 2600. Команда DarkNavy пока воздерживается от публикации технических подробностей и конкретных версий прошивок, чтобы не допустить массового использования эксплойта злоумышленниками до выхода официальных патчей безопасности.
Для Samsung этот инцидент является болезненным ударом по репутации, так как компания годами выстраивала имидж самой защищенной экосистемы на базе Android. В основе этой защиты лежит технология Knox — комбинация аппаратных и программных решений, которая при попытке взлома системы физически повреждает микроскопический предохранитель (e-fuse) на материнской плате. После этого смартфон навсегда теряет доступ к безопасным платежам Samsung Pay, защищенным папкам и корпоративным сервисам. Взлом от DarkNavy, вероятно, также приводит к «срабатыванию» Knox, однако сам факт обхода программных барьеров через простое приложение ставит под вопрос эффективность новых алгоритмов безопасности One UI 8.
Эксперты отрасли связывают этот инцидент с давним разделением флагманских моделей Samsung на два лагеря. Модели S26 и S26 Plus для европейского и ряда других рынков комплектуются чипами Exynos, тогда как топовая версия Galaxy S26 Ultra поставляется с процессором Snapdragon 8 Elite Gen 5 «for Galaxy». Архитектура чипов Qualcomm традиционно считается более устойчивой к подобным методам атаки, либо же исследователи безопасности уделяют им меньше внимания из-за иных протоколов верификации загрузки. Пока нет никакой информации о том, подвержена ли модель Ultra аналогичной уязвимости, но архитектурные различия между двумя SoC делают прямой перенос эксплойта практически невозможным.
Исторически борьба Samsung с сообществом разработчиков и любителей кастомных прошивок всегда была напряженной. Если в начале десятилетия компания смотрела на получение root-прав сквозь пальцы, то в последние годы политика ужесточилась до предела. Закрытие возможности разблокировки загрузчика в One UI 8 должно было стать финальной точкой в этой истории, превратив смартфоны в закрытые системы по аналогии с iPhone. Тем не менее, нынешний успех DarkNavy показывает, что даже самые жесткие программные запреты бессильны перед фундаментальными уязвимостями в «железе».
На текущий момент Samsung не выпустила официального заявления по поводу действий DarkNavy. Вероятно, компания уже получила отчет об уязвимости и готовит экстренное обновление безопасности. Пользователям, которые дорожат сохранностью своих данных и работоспособностью банковских приложений, настоятельно не рекомендуется пытаться повторить процедуру взлома, даже если инструменты для неё появятся в открытом доступе. Получение root-прав не только аннулирует гарантию, но и делает устройство уязвимым для банковских троянов, которые могут воспользоваться тем же путем, что и специалисты по безопасности, но уже с целью кражи средств.
Следите за новостями о технологиях и цифровом мире в телеграм-канале Digital Report — там всё важное появляется раньше, чем где-либо ещё.
- Российские операторы переведут доставку кодов подтверждения в Max - 12/05/2026 15:40
- Microsoft запустила проект для спасения репутации Windows 11 - 12/05/2026 15:33
- OPPO разрабатывает 100-мегапиксельную селфи-камеру с квадратным сенсором - 12/05/2026 15:07