Samsung wycofuje Samsung Messages – czy standard RCS jest bezpieczny?

przez Marcin

Samsung wycofuje Samsung Messages – czy standard RCS jest bezpieczny?

Samsung ogłasza koniec ery własnej aplikacji Samsung Messages. Od lipca 2026 roku usługa zostanie wyłączona na rzecz Google Messages, co wymusza masowe przejście na standard RCS z szyfrowaniem end-to-end (E2EE). Ta zmiana dotyka milionów użytkowników Galaxy, szczególnie w USA, ale z globalnymi implikacjami dla bezpieczeństwa standardu RCS. Czy Twoje dane pozostaną chronione w ekosystemie Google? W tym artykule analizujemy zagrożenia, luki i kroki ochronne.

PILNE: Jeśli używasz Samsung Messages na urządzeniu z Androidem 12+, przygotuj się na migrację. Starsze modele (przed 2022) mogą doświadczyć przerw w RCS, a zegarki Tizen stracą pełny podgląd historii.

Przegląd zagrożenia: Co się dzieje i kto jest dotknięty?

Samsung kończy wsparcie dla Samsung Messages w lipcu 2026 roku. Aplikacja przestanie wysyłać i odbierać SMS oraz MMS, z wyjątkiem numerów alarmowych. Jej pobranie z Galaxy Store zostanie zablokowane – co ciekawe, na najnowszych modelach, jak Galaxy S26+, jest już niemożliwe.

Kto jest dotknięty?

  • Użytkownicy Galaxy z Androidem 12/13+ (migracja obowiązkowa).
  • Urządzenia przed 2022: Tymczasowe przerwy w RCS do czasu przejścia obu stron na Google Messages.
  • Zegarki Tizen (przed Galaxy Watch4): Brak historii konwersacji, tylko SMS.
  • Wyjątek: Android 11 i starsze – aplikacja działa dalej.

Poziom zagrożenia: Średni do wysokiego. Zmiana nie wprowadza nowych luk, brak zgłoszonych podatności CVE, ale znacząco zwiększa zależność od Google, co rodzi ryzyka prywatności. Główne wektory ataku to phishing przez RCS, zwłaszcza gdy nie działa pełne szyfrowanie E2EE w komunikacji międzyplatformowej.

Samsung Messages vs Google Messages: Porównanie bezpieczeństwa

Kluczowe kroki zabezpieczenia zaczynają się od zrozumienia różnic między aplikacjami. Standard RCS (Rich Communication Services) zastępuje SMS z bogatszymi funkcjami: grupowe czaty, multimedia, potwierdzenia odczytu. Najważniejszy aspekt to protokół RCS a szyfrowanie E2EE – Google Messages oferuje E2EE dla RCS między użytkownikami Androida, ale nie z iOS bez niego.

Uwaga: RCS nie jest domyślnie szyfrowany jak Signal. E2EE wymaga, aby obie strony korzystały z Google Messages i miały Androida 12 lub nowszego. W przeciwnym razie transmisja odbywa się jawnym protokołem, podatnym na przechwytywanie przez operatorów lub ataki MITM (man-in-the-middle). Brak nowych CVE dla RCS w 2025, ale historyczne luki, jak CVE-2023-21433 w stosie RCS Androida, zostały poprawione w łatkach bezpieczeństwa z pierwszego kwartału 2024.

Jeśli chodzi o prywatność w aplikacjach Google, sytuacja jest mieszana. Google Messages wygrywa z Samsung Messages pod względem funkcji: AI do wykrywania spamu i oszustw, zaawansowane filtry, edycja zdjęć AI oraz synchronizacja między urządzeniami. Niestety, Google zbiera metadane, takie jak kontakty i czasy rozmów, nawet przy włączonym E2EE, które chroni jedynie treść wiadomości.

„Samsung podkreśla, że Google Messages oferuje nowoczesne funkcje, takie jak wykrywanie oszustw z wykorzystaniem AI oraz obsługę RCS.”

Ważne: Nie ma tu pełnej prywatności – dane są przetwarzane na serwerach Google. Dla deweloperów: RCS API w Androidzie 14+ obsługuje E2EE, ale wymaga rygorystycznej weryfikacji certyfikatów.

Sprawdź natychmiast, czy jesteś zagrożony

Jeśli używasz Samsung Messages, działaj teraz, aby uniknąć problemów z komunikacją. Oto jak sprawdzić swój status i podjąć działania.

  • Krok 1: Ustawienia > Aplikacje > Domyślne aplikacje > Aplikacje wiadomości. Jeśli ustawiona jest Samsung Messages – zmień na Google Messages.
  • Krok 2: Sprawdź wersję Androida: Ustawienia > O telefonie. Android 11 lub starszy? OK. 12 lub nowszy? Czas migrować.
  • Krok 3: Test RCS: Wyślij wiadomość z „RCS” w treści do znajomego na Galaxy – sprawdź, czy pojawia się ikona kłódki oznaczająca E2EE.
  • Wskaźniki kompromitacji (IOC): Brak powiadomień o migracji w Samsung Messages? Ryzyko przerw w działaniu. Podejrzane SMS bez ikony E2EE? Może to być potencjalny phishing.

Wskazówka: Pobierz Google Messages z Play Store. Usuń Samsung Messages ręcznie po zakończonej migracji, jeśli masz Androida 12 lub 13.

Szczegóły techniczne ataku i potencjalnych luk najlepiej obrazuje praktyczny przykład. Oryginalny materiał od @Venicia Solomons ✨ możesz zobaczyć poniżej:

Jak widać w powyższym materiale, świadomość zagrożeń i proaktywne testowanie zabezpieczeń są kluczowe. W kontekście RCS oznacza to konieczność ręcznej weryfikacji stanu szyfrowania w każdej konwersacji.

Jak się chronić? Kroki łagodzące i aktualizacje

KRYTYCZNE: Włącz E2EE w Google Messages: Ustawienia > Czat RCS > Szyfrowanie end-to-end. Regularnie aktualizuj system – Samsung publikuje comiesięczne poprawki bezpieczeństwa (sprawdź Ustawienia > Aktualizacje oprogramowania).

  • Zainstaluj Google Messages jako domyślną aplikację do wysyłania wiadomości.
  • Włącz uwierzytelnianie dwuskładnikowe (2FA) na koncie Google.
  • Rozważ użycie VPN dla połączeń RCS przez publiczne Wi-Fi, aby uniknąć ataków MITM.
  • Dla deweloperów: Testuj RCS z CarrierServices API w wersji 15+ z włączonymi flagami E2EE.
  • Alternatywy: Rozważ aplikacje jak Signal czy Telegram z pełnym, domyślnym E2EE, choć nie są one oparte na RCS.

Ciekawostka: W Polsce RCS w sieci Play działał dotąd tylko z Samsung Messages – po tej globalnej zmianie użytkownicy mogą tymczasowo stracić dostęp do tej funkcji.

Przyszłość i implikacje końca wsparcia

Samsung Messages koniec wsparcia to wyraźny krok ku ujednoliceniu ekosystemu Androida pod skrzydłami Google. Korzyści to potencjalnie lepsze i szybsze aktualizacje zabezpieczeń Samsung dzięki integracji z Google Play Protect. Ryzyka obejmują centralizację danych u giganta technologicznego oraz potencjalne przyszłe podatności zero-day w samym protokole RCS.

Patrząc w przyszłość: czy czeka nas RCS 2.0 z uniwersalnym E2EE? Czy Apple dołączy do standardu w iOS 19? Dla profesjonalistów IT kluczowe jest zaplanowanie migracji floty urządzeń Galaxy na Google Messages przed lipcem 2026.

Podsumowanie i kluczowe działania

Migracja do Google Messages poprawia funkcjonalność, ale bezpieczeństwo standardu RCS zależy wyłącznie od włączonego szyfrowania E2EE – włącz je natychmiast. Nie ryzykuj przerw w komunikacji.

Action items:

  • Dziś: Zainstaluj i ustaw Google Messages jako domyślną.
  • Sprawdź E2EE w każdej konwersacji RCS.
  • Monitoruj poprawki: Bądź na bieżąco z aktualizacjami dotyczącymi cyberbezpieczeństwa mobilnego.
  • Jeśli masz zegarek Tizen: Przygotuj się na ograniczenia lub rozważ upgrade urządzenia.

Twoje dane są warte ochrony – działaj teraz, zanim RCS stanie się jedyną opcją. Każde opóźnienie w zabezpieczeniu komunikacji zwiększa ryzyko.

Powiązane posty