- MuMu Player Pro para macOS recopila automáticamente información del sistema cada 30 minutos mientras está en ejecución, incluyendo datos de red, procesos, aplicaciones y kernel
- Entre los datos recopilados se incluyen la lista de dispositivos de la red local, todos los procesos en ejecución, metadatos de apps instaladas, el archivo hosts y parámetros del kernel
- Esta información se vincula mediante el número de serie del Mac y la plataforma de analítica SensorsData, y se usa para identificar el dispositivo
- La política de privacidad de MuMu no especifica estas prácticas de recopilación, y no son necesarias para el funcionamiento del emulador
- La recopilación repetitiva y no pública de datos plantea falta de transparencia y posibles riesgos de privacidad
Comportamiento de recopilación de datos del sistema
- MuMu Player Pro, mientras se ejecuta en macOS, recopila automáticamente información del sistema cada 30 minutos
- En cada ciclo de recopilación se crea una carpeta con marca de tiempo dentro de
~/Library/Application Support/com.netease.mumu.nemux-global/logs/
- En cada carpeta se guardan los resultados de ejecución de 17 comandos
- Entre los comandos ejecutados están
arp -a, ifconfig, netstat, ps aux, sysctl -a, launchctl print system y otros
- Se registran dispositivos de la red local (IP y MAC), conexiones de red activas, todos los procesos en ejecución y sus argumentos, lista de apps instaladas y sus metadatos, así como información del kernel y del hardware
- El resultado de
ps aux alcanza unos 200 KB e incluye información sobre apps en uso, VPN, herramientas de desarrollo y software de seguridad
- Cada sesión de recopilación genera alrededor de 400 KB de datos y se ejecuta en promedio 16 veces al día
Contenido de los datos recopilados
- Información relacionada con la red:
arpAll.txt, ifconfig.txt, networkDNS.txt, networkProxy.txt, netstat.txt
- Información del sistema y de apps:
listProcess.txt, listApplications.txt, mdlsApplications.txt, sysctl.txt, launchctlPrintSystem.txt
- Información de configuración del entorno: archivo
/etc/hosts, sistemas de archivos montados, lista de LaunchAgents/Daemons
- También se incluyen los resultados de comandos
curl para probar la conexión con la API de MuMu
- En cada sesión se crea un archivo
collect-finished para registrar si la recopilación se completó con éxito
Problemas de recopilar la lista de procesos
- El comando
ps aux recopila los argumentos completos de línea de comandos de todos los procesos
- Quedan expuestos aplicaciones en ejecución, configuración de VPN, herramientas de desarrollo, tokens de sesión, rutas de directorios de usuario e información de software de seguridad
- Al repetirse cada 30 minutos, se forma un registro cronológico de los patrones de uso
Analítica e identificación del dispositivo
- MuMu usa SensorsData, una plataforma de analítica de China
- En el directorio
report/ existe el archivo sensorsanalytics-com.sensorsdata.identities.plist
- Este archivo incluye el elemento
$identity_mac_serial_id, que contiene el número de serie del hardware del Mac
- En
sensorsanalytics-super_properties.plist se registran propiedades de marketing como la versión de la app, canal, UUID y fuente UTM
- Una cola de mensajes de aproximadamente 86 KB (
sensorsanalytics-message-v2.plist) se envía al servidor
Inconsistencia con la política de privacidad
- La política de privacidad oficial de MuMu Player Pro no especifica los siguientes puntos
- La ejecución de
ps aux, arp -a, /etc/hosts, sysctl -a, mdls y otros
- La recopilación del número de serie del Mac
- La tarea de recopilación repetitiva cada 30 minutos
- Por lo tanto, el comportamiento real no coincide con la política publicada
Conclusión
- MuMu Player Pro recopila periódicamente un nivel de información del sistema innecesario para el funcionamiento del emulador
- Los datos recopilados forman un perfil integral del sistema, incluyendo configuración de red, lista de procesos, apps instaladas, ajustes de DNS y parámetros del kernel
- Al combinar la analítica de SensorsData con el número de serie del hardware, se crea una huella digital persistente y detallada del dispositivo
- Estas prácticas se realizan de forma no pública y repetitiva, por lo que al menos pueden considerarse un caso grave de falta de transparencia
1 comentarios
Comentarios de Hacker News
Ver incidentes como este me hace preocuparme por la expansión de los videojuegos chinos en Occidente
Me preocupa pensar que mi hijo podría estar jugando Genshin Impact o Black Myth: Wukong mientras datos de la red local se envían a China
Si los gobiernos occidentales hubieran respondido como corresponde, esto ya debería estar prohibido
Aun así, en los medios tecnológicos occidentales sigue siendo popular la narrativa de que “Tim Sweeney es el héroe que romperá los monopolios de Valve y Apple”
Enlaces relacionados: debate en Hacker News, análisis en Reddit
Este tipo de sistemas es un entorno soñado para cualquiera que quiera explorar la red interna o escalar privilegios
Yo los separo con VLAN y manejo con mucho cuidado los logs del firewall en el router
Claro, confiando en que todo eso lo procese de forma segura un router chino
Aislar con VLAN o Wi‑Fi de invitados no es perfecto, pero al menos reduce el riesgo en un 75% más o menos
Aun así, sigue habiendo una máquina potente conectada a internet, y persisten riesgos como el rastreo de ubicación por Bluetooth y Wi‑Fi
Al final, frenar una intrusión a nivel estatal es una batalla que una persona sola no puede sostener
Yo siempre ejecuto el software de empresas chinas solo dentro de un sandbox
En móvil aprovecho las restricciones de permisos de Android/iOS, y en escritorio uso una VM
Las grandes tecnológicas de China continental casi no tienen noción de la privacidad del usuario, y su modelo de negocio consiste en ganar dinero vendiendo datos
Cada vez que instalo una app como WeChat me queda una sensación desagradable
Las empresas recolectan datos sin distinguir, y afirman que las apps siempre necesitan conexión a internet para funcionar
Aun así, si bloqueas el acceso a la LAN con un firewall, puedes impedir el acceso a archivos
Cada vez que una empresa china causa problemas, en los comentarios siempre se repite la reacción de “las empresas estadounidenses hacen lo mismo”
Es un patrón demasiado predecible
Yo ejecuto software educativo y el cliente remoto de VM de VMware dentro de una VM nativa de Mac
Si aparecen casos de abuso de recolección de datos desde otros países, no me sorprendería
Sería bueno reportarlo a Apple Security para que evalúen si hay riesgo de RCE o de ataques de C&C
Ojalá esto motive a Apple a limitar la recolección de datos de todo el sistema que hace Discord
Por cierto, UTM.app es una buena opción para aislar Discord usando el sandboxing a nivel de sistema operativo
Al final, este tipo de incidentes refuerza la imagen de que “software y hardware chinos = ausencia de ética”
Da la impresión de que usarían cualquier medio con tal de obtener información del usuario
La situación se siente fea
Aun así, ellos sí declaran que recolectan de todo
Se puede ver en la política de privacidad de MuMu Player
Lo triste es simplemente la realidad del mundo que permitió que esto se volviera normal
ps auxAunque se supone que macOS está centrado en la privacidad, sorprende que este tipo de comportamiento siga estando permitido
Si el sandbox de aplicaciones es opcional, entonces no sirve de mucho
La prioridad es “¿podemos promocionar esta función?”
Quizá iOS, pero macOS no
Cada vez que instalo un juego móvil hecho por NetEase me siento incómodo
Me pasó especialmente con la versión móvil de Dead by Daylight
Persona 5X no es de NetEase, pero igual me deja intranquilo
Como es Android, espero que la recolección esté más limitada, pero me pregunto si habrá una forma de lograr un aislamiento total
Creo que quienes hicieron este spyware deberían recibir al menos 10 años de prisión
Los CEOs involucrados también deberían asumir responsabilidad
Antes todo el mundo usaba firewalls personales como “Little Snitch”, así que podías ver estas conductas con tus propios ojos
Hoy me pregunto si no estaremos confiando demasiado ciegamente en las funciones de seguridad del sistema operativo