- O MuMu Player Pro para macOS coleta automaticamente informações do sistema a cada 30 minutos enquanto está em execução, incluindo dados de rede, processos, aplicativos e kernel
- Os itens coletados incluem lista de dispositivos da rede local, todos os processos em execução, metadados dos apps instalados, arquivo hosts e parâmetros do kernel
- Essas informações são associadas ao número de série do Mac e à plataforma de análise SensorsData, sendo usadas para identificar o dispositivo
- A política de privacidade do MuMu não declara esse comportamento de coleta, e ele não é necessário para o funcionamento do emulador
- A coleta repetitiva e não divulgada de dados levanta preocupações sobre falta de transparência e risco potencial à privacidade
Comportamento de coleta de dados do sistema
- O MuMu Player Pro, quando em execução no macOS, coleta automaticamente informações do sistema a cada 30 minutos
- A cada ciclo de coleta, é criada uma pasta com timestamp em
~/Library/Application Support/com.netease.mumu.nemux-global/logs/
- Cada pasta armazena os resultados da execução de 17 comandos
- Entre os comandos executados estão
arp -a, ifconfig, netstat, ps aux, sysctl -a, launchctl print system
- São registrados dispositivos da rede local (IP·MAC), conexões de rede ativas, todos os processos em execução e seus argumentos, lista de apps instalados e seus metadados, informações de kernel e hardware
- A saída de
ps aux chega a cerca de 200KB e inclui informações sobre apps em uso, VPN, ferramentas de desenvolvimento e software de segurança
- Cada sessão de coleta gera cerca de 400KB de dados e é executada, em média, 16 vezes por dia
Conteúdo dos dados coletados
- Informações relacionadas à rede:
arpAll.txt, ifconfig.txt, networkDNS.txt, networkProxy.txt, netstat.txt
- Informações do sistema e dos apps:
listProcess.txt, listApplications.txt, mdlsApplications.txt, sysctl.txt, launchctlPrintSystem.txt
- Informações de configuração do ambiente: arquivo
/etc/hosts, sistemas de arquivos montados, lista de LaunchAgents/Daemons
- Também estão incluídos os resultados de comandos
curl para testar a conexão com a API do MuMu
- Em cada sessão é criado um arquivo
collect-finished para registrar se a coleta foi concluída com sucesso
Problemas na coleta da lista de processos
- O comando
ps aux coleta os argumentos completos da linha de comando de todos os processos
- Isso expõe aplicativos em execução, configurações de VPN, ferramentas de desenvolvimento, tokens de sessão, caminhos de diretórios do usuário e informações de software de segurança
- Como isso se repete em intervalos de 30 minutos, forma-se um registro temporal do comportamento de uso
Análise e identificação do dispositivo
- O MuMu usa a plataforma chinesa de análise SensorsData
- No diretório
report/ existe o arquivo sensorsanalytics-com.sensorsdata.identities.plist
- Esse arquivo inclui o item
$identity_mac_serial_id, que contém o número de série de hardware do Mac
- O arquivo
sensorsanalytics-super_properties.plist registra propriedades de marketing como versão do app, canal, UUID e origem UTM
- Uma fila de mensagens de cerca de 86KB (
sensorsanalytics-message-v2.plist) é enviada ao servidor
Divergência com a política de privacidade
- A política de privacidade oficial do MuMu Player Pro não declara explicitamente os seguintes itens
- Execução de
ps aux, arp -a, /etc/hosts, sysctl -a, mdls etc.
- Coleta do número de série do Mac
- Trabalho recorrente de coleta em intervalos de 30 minutos
- Portanto, o comportamento real diverge da política publicada
Conclusão
- O MuMu Player Pro coleta periodicamente informações do sistema em um nível desnecessário para o funcionamento do emulador
- Os dados coletados formam um perfil abrangente do sistema, incluindo configuração de rede, lista de processos, apps instalados, ajustes de DNS e parâmetros do kernel
- A combinação da análise via SensorsData com o número de série do hardware cria uma impressão digital persistente e detalhada do dispositivo (fingerprint)
- Como esse comportamento é realizado de forma não divulgada e repetitiva, ele é avaliado no mínimo como um caso grave de falta de transparência
1 comentários
Comentários do Hacker News
Quando vejo casos assim, fico preocupado com a disseminação de videogames chineses no Ocidente
Dá a sensação de que meu filho pode estar jogando Genshin Impact ou Black Myth: Wukong enquanto dados da rede local são enviados para a China
Se os governos ocidentais reagissem direito, isso já deveria ter sido proibido
Mesmo assim, a narrativa de que “Tim Sweeney é o herói que vai quebrar os monopólios da Valve e da Apple” continua popular na mídia tech ocidental
Links relacionados: discussão no Hacker News, análise no Reddit
Esse tipo de sistema é um ambiente dos sonhos para quem quer vasculhar a rede interna ou escalar privilégios
Eu separo tudo por VLAN e gerencio com rigor os logs de firewall no roteador
Claro, confiando que meu roteador chinês cuide de tudo isso com segurança
Isolar com VLAN ou Wi‑Fi de convidado não é perfeito, mas pelo menos reduz o risco em uns 75%
Ainda assim, continua existindo uma máquina potente conectada à internet, e permanecem riscos como rastreamento de localização via Bluetooth e Wi‑Fi
No fim, impedir uma invasão de nível estatal é uma luta que um indivíduo não consegue bancar
Eu sempre executo software de empresas chinesas apenas dentro de um sandbox
No celular, aproveito as restrições de permissões do Android/iOS, e no desktop uso VM
As grandes empresas de tecnologia da China continental praticamente não têm noção de privacidade do usuário, e o modelo delas é lucrar vendendo dados
Sempre fico com uma sensação ruim toda vez que instalo um app como o WeChat
As empresas coletam dados sem distinção e insistem que o app precisa estar sempre conectado à internet para funcionar
Mesmo assim, se você bloquear o acesso à LAN com um firewall, dá para impedir o acesso a arquivos
Sempre que uma empresa chinesa causa problema, os comentários se enchem de respostas do tipo “as empresas americanas fazem o mesmo”
É um padrão previsível demais
Eu executo software educacional e o cliente remoto de VM da VMware dentro de uma VM nativa do Mac
Mesmo que apareçam casos de coleta de dados abusiva em outros países, isso já não me surpreende mais
Seria bom reportar à Apple Security para avaliarem se há RCE ou ataque de C&C envolvido
Tomara que isso incentive a Apple a limitar a coleta de dados do sistema inteiro feita pelo Discord
Aliás, o UTM.app é uma boa escolha para isolar o Discord usando o sandbox no nível do sistema operacional
No fim, esse tipo de caso só reforça a imagem de que “software e hardware chineses = ausência de ética”
Parece que fariam qualquer coisa para obter informações dos usuários
A situação parece feia
Ainda assim, eles de fato deixam explícito que coletam tudo
Dá para ver isso na política de privacidade do MuMu Player
Só é triste ver a realidade que tornou isso normal
ps auxDizem que o macOS é focado em privacidade, mas surpreende que esse tipo de comportamento ainda seja permitido
Se o sandbox de apps é opcional, então ele não tem muito sentido
A prioridade é “dá para promover esse recurso?”
Talvez o iOS, mas o macOS não
Sempre fico desconfortável quando instalo um jogo mobile feito pela NetEase
Senti isso especialmente com a versão mobile de Dead by Daylight
Persona 5X não é da NetEase, mas ainda assim dá uma sensação ruim
Espero que, por ser Android, a coleta seja mais limitada, mas fico me perguntando se existe algum jeito de fazer isolamento completo
Acho que quem criou esse spyware deveria pegar no mínimo 10 anos de prisão
Os CEOs envolvidos também deveriam ser responsabilizados
Antigamente todo mundo usava firewalls pessoais como o “Little Snitch” e conseguia ver esse tipo de comportamento com os próprios olhos
Hoje em dia fico me perguntando se não estamos confiando demais nos recursos de segurança do sistema operacional