questo testo analizza lo stato della cifratura end-to-end delle chat rcs tra iphone e android, evidenziando l’impegno di apple e le condizioni di attuazione della funzione in beta. vengono riassunti i riferimenti ufficiali, le modalità di test e i limiti attuali relativi a dispositivi e operatori.
criptazione end-to-end delle chat rcs tra iphone e android: stato attuale e prospettive
«dopo aver esteso il supporto rcs con iOS 18 nel settembre 2024, apple aveva promesso che le chat rcs tra android e iphone sarebbero state completamente criptate»; a poco meno di un anno e mezzo di distanza, l’azienda sta concretizzando tale promessa. la beta di ios 26.4 convalida questo orientamento, introducendo test di cifratura end-to-end per i messaggi tra i due ecosistemi, orientati a chiudere le lacune di sicurezza tra i diversi client.
secondo le note di rilascio per sviluppatori, questa beta permette di testare la cifratura end-to-end nelle conversazioni tra dispositivi apple e android, ma non rappresenta una funzione disponibile nella versione attuale. la cifratura verrà resa accessibile agli utenti in futuri rilasci di ios, ipadOS, macOS e watchOS 26; l’implementazione è descritta come beta e non è garantita per tutti i dispositivi o operatori.
l’adozione mira a utilizzare rcs universal profile 3.0, basato su mls (Messaging Layer Security) per colmare la distanza tra i diversi client e offrire una protezione effettiva durante lo scambio tra piattaforme. il risultato atteso è una comunicazione end-to-end leggibile solo dai dispositivi mittente e destinatario.
come testare la cifratura end-to-end in beta
per partecipare ai test su iphone, le impostazioni vanno raggiunte tramite impostazioni > messaggi > rcs messaging e attivare end-to-end encryption (beta). gli utenti android interessati devono essere iscritti al beta dell’app google messages per stabilire l’handshake con il nuovo protocollo di cifratura di apple.
in questa fase, le conversazioni contrassegnate come criptate risulteranno protette in end-to-end durante il trasferimento tra i dispositivi; resta chiaro che la funzione non è disponibile per tutte le configurazioni hardware o di rete al momento.
limiti iniziali e prospettive di rilascio
è importante notare che l’end-to-end encryption non sarà disponibile su tutti i dispositivi Apple fin dall’inizio; inoltre, solo alcuni operatori supporteranno la funzione all’avvio. la descrizione ufficiale specifica che la funzione non è inclusa in questa release e che l’opzione arriverà in futuri aggiornamenti di planning di macos, ios, ipadOS e watchOS. tali indicazioni definiscono una tabella di marcia per una disponibilità progressiva, piuttosto che immediata.
riflessioni su sicurezza e architettura
l’implementazione si basa su uno standard di cifratura intermodale volto a proteggere i contenuti durante la trasmissione tra dispositivi diversi. l’impiego di gsma rcs universal profile 3.0 e mls indica una direzione orientata a consolidare la sicurezza cross‑platform, riducendo la possibilità di lettura non autorizzata durante l’inoltro dei messaggi. restano condizioni da definire: quali dispositivi siano effettivamente supportati e quali carrier possano offrire il servizio nell’immediato.









Lascia un commento