- MuMu Player Pro für macOS sammelt während der Ausführung automatisch alle 30 Minuten Systeminformationen, darunter Netzwerk-, Prozess-, Anwendungs- und Kernel-Daten
- Zu den gesammelten Daten gehören Listen lokaler Netzwerkgeräte, sämtliche laufenden Prozesse, Metadaten installierter Apps, die
hosts-Datei und Kernel-Parameter
- Diese Informationen werden über die Seriennummer des Mac und die Analyseplattform SensorsData verknüpft und zur Geräteidentifizierung verwendet
- In der Datenschutzerklärung von MuMu wird diese Datenerfassung nicht offengelegt und sie ist für die Funktion des Emulators nicht erforderlich
- Die wiederholte und intransparente Datenerfassung wirft Fragen zu mangelnder Transparenz und potenziellen Datenschutzverletzungen auf
Verhalten bei der Erfassung von Systemdaten
- MuMu Player Pro sammelt unter macOS während der Ausführung automatisch alle 30 Minuten Systeminformationen
- In jedem Erfassungszyklus wird unter
~/Library/Application Support/com.netease.mumu.nemux-global/logs/ ein Ordner mit Zeitstempel erstellt
- In jedem Ordner werden die Ergebnisse von 17 ausgeführten Befehlen gespeichert
- Zu den ausgeführten Befehlen gehören
arp -a, ifconfig, netstat, ps aux, sysctl -a, launchctl print system usw.
- Erfasst werden unter anderem lokale Netzwerkgeräte (IP·MAC), aktive Netzwerkverbindungen, alle laufenden Prozesse samt Argumenten, Listen installierter Apps und deren Metadaten sowie Kernel- und Hardware-Informationen
- Die Ausgabe von
ps aux umfasst rund 200 KB und enthält Informationen zu verwendeten Apps, VPNs, Entwicklungswerkzeugen und Sicherheitssoftware
- Jede Erfassungssitzung erzeugt etwa 400 KB an Daten und wird im Durchschnitt 16-mal pro Tag ausgeführt
Inhalt der erfassten Daten
- Netzwerkbezogene Informationen:
arpAll.txt, ifconfig.txt, networkDNS.txt, networkProxy.txt, netstat.txt
- System- und App-Informationen:
listProcess.txt, listApplications.txt, mdlsApplications.txt, sysctl.txt, launchctlPrintSystem.txt
- Informationen zu Umgebungseinstellungen: Datei
/etc/hosts, eingehängte Dateisysteme, Listen von LaunchAgents/Daemons
- Ebenfalls enthalten sind die Ergebnisse von
curl-Befehlen zum Testen der Verbindung mit der MuMu-API
- In jeder Sitzung wird eine Datei
collect-finished erzeugt, die den Erfolg der Erfassung protokolliert
Probleme bei der Erfassung der Prozessliste
- Mit dem Befehl
ps aux werden die vollständigen Kommandozeilenargumente aller Prozesse erfasst
- Dadurch werden laufende Anwendungen, VPN-Konfigurationen, Entwicklungswerkzeuge, Session-Tokens, Pfade zu Benutzerverzeichnissen und Informationen zu Sicherheitssoftware offengelegt
- Durch die Wiederholung im 30-Minuten-Takt entsteht eine zeitlich gegliederte Aufzeichnung des Nutzungsverhaltens
Analyse und Geräteidentifizierung
- MuMu verwendet die chinesische Analyseplattform SensorsData
- Im Verzeichnis
report/ befindet sich die Datei sensorsanalytics-com.sensorsdata.identities.plist
- Diese Datei enthält unter dem Eintrag
$identity_mac_serial_id die Hardware-Seriennummer des Mac
- In
sensorsanalytics-super_properties.plist werden Marketing-Eigenschaften wie App-Version, Kanal, UUID und UTM-Quelle gespeichert
- Eine etwa 86 KB große Nachrichtenwarteschlange (
sensorsanalytics-message-v2.plist) wird an den Server übertragen
Widerspruch zur Datenschutzerklärung
- In der offiziellen Datenschutzerklärung von MuMu Player Pro werden die folgenden Punkte nicht ausdrücklich genannt
- die Ausführung von
ps aux, arp -a, /etc/hosts, sysctl -a, mdls usw.
- die Erfassung der Mac-Seriennummer
- die wiederkehrende Erfassungsaufgabe im 30-Minuten-Takt
- Das tatsächliche Verhalten steht daher im Widerspruch zur veröffentlichten Richtlinie
Fazit
- MuMu Player Pro sammelt regelmäßig Systeminformationen in einem Umfang, der für die Funktion eines Emulators nicht erforderlich ist
- Die erfassten Daten bilden mit Netzwerkkonfiguration, Prozesslisten, installierten Apps, DNS-Einstellungen und Kernel-Parametern ein umfassendes Systemprofil
- Durch die Kombination aus SensorsData-Analyse und Hardware-Seriennummer entsteht ein dauerhaftes und detailliertes Geräte-Fingerprinting
- Da dieses Verhalten intransparent und wiederholt erfolgt, ist es mindestens als schwerwiegender Fall mangelnder Transparenz zu bewerten
1 Kommentare
Hacker-News-Kommentare
Wenn man solche Vorfälle sieht, macht es einem Sorgen, dass sich chinesische Videospiele im Westen ausbreiten
Man denkt daran, dass ein Kind vielleicht Genshin Impact oder Black Myth: Wukong spielt und dabei Daten aus dem lokalen Netzwerk nach China überträgt
Wenn westliche Regierungen richtig reagiert hätten, hätten sie so etwas längst verbieten müssen
Trotzdem ist die Erzählung, Tim Sweeney sei der Held, der die Monopole von Valve und Apple aufbricht, in westlichen Tech-Medien weiterhin populär
Relevante Links: Hacker-News-Diskussion, Reddit-Analyse
Solche Systeme sind eine Traumumgebung für jemanden, der das Netzwerkinnere auskundschaften oder Rechte ausweiten will
Ich trenne per VLAN und verwalte auf dem Router die Firewall-Logs äußerst strikt
Natürlich vertraue ich darauf, dass mein chinesischer Router das alles sicher erledigt
Selbst wenn die Isolation über VLAN oder Gast-WLAN nicht perfekt ist, lässt sich das Risiko so zumindest um etwa 75 % senken
Trotzdem bleibt weiterhin eine leistungsfähige, mit dem Internet verbundene Maschine übrig, und Risiken wie Bluetooth-/Wi‑Fi-Standortverfolgung bestehen weiter
Letztlich ist es ein Kampf, den Einzelpersonen gegen Angriffe auf Staatenniveau nicht bewältigen können
Software chinesischer Unternehmen lasse ich grundsätzlich nur in einer Sandbox laufen
Auf Mobilgeräten nutze ich die Berechtigungsbeschränkungen von Android/iOS, auf dem Desktop verwende ich VMs
Große Tech-Unternehmen auf dem chinesischen Festland haben fast kein Gespür für Privatsphäre, und ihr Geschäftsmodell ist darauf ausgelegt, mit dem Verkauf von Daten Geld zu verdienen
Jedes Mal, wenn ich Apps wie WeChat installiere, habe ich ein mulmiges Gefühl
Unternehmen sammeln unterschiedslos Daten und behaupten, Apps könnten nur mit permanenter Internetverbindung funktionieren
Mit einer Firewall, die den LAN-Zugriff blockiert, kann man den Dateizugriff aber immerhin unterbinden
Jedes Mal, wenn ein chinesisches Unternehmen Probleme verursacht, wiederholen sich in den Kommentaren sofort Reaktionen wie „US-Unternehmen machen doch dasselbe“
Das ist ein viel zu vorhersehbares Muster
Ich lasse Bildungssoftware und den Remote-VM-Client von VMware in einer nativen VM auf dem Mac laufen
Es würde mich nicht überraschen, wenn auch andere Länder Datensammlung missbrauchen
Wahrscheinlich wäre es gut, das an Apple Security zu melden, damit geprüft werden kann, ob es sich um RCE- oder C&C-Angriffe handelt
Hoffentlich gibt das Apple einen Anstoß, auch die systemweite Datensammlung von Discord einzuschränken
Nebenbei ist UTM.app eine brauchbare Wahl, um Discord mithilfe der Sandbox auf OS-Ebene zu isolieren
Solche Vorfälle verstärken letztlich nur das Bild „chinesische Software/Hardware = fehlende Ethik“
Es wirkt, als würde man vor nichts haltmachen, um an Nutzerdaten zu kommen
Die Situation fühlt sich unerquicklich an
Immerhin geben sie an, alles zu sammeln
Das sieht man in der Datenschutzrichtlinie von MuMu Player
Es ist einfach nur traurig, dass die Welt so geworden ist
ps auxgesammelt wird, steht dort allerdings nicht ausdrücklichObwohl macOS als datenschutzorientiert gilt, überrascht es, dass so etwas immer noch erlaubt ist
Wenn App-Sandboxing optional ist, hat es keinen wirklichen Sinn
Die Priorität lautet: „Lässt sich diese Funktion gut vermarkten?“
Vielleicht iOS, aber nicht macOS
Jedes Mal, wenn ich ein von NetEase entwickeltes Mobile Game installiere, habe ich ein ungutes Gefühl
Besonders bei der mobilen Version von Dead by Daylight war das so
Persona 5X ist zwar kein Werk von NetEase, fühlt sich aber trotzdem unangenehm an
Da es Android ist, hoffe ich, dass die Datensammlung eingeschränkt wird, frage mich aber, ob es eine Methode für vollständige Isolation gibt
Ich finde, die Leute, die solche Spyware bauen, sollten mindestens 10 Jahre Gefängnis bekommen
Auch die beteiligten CEOs sollten Verantwortung tragen
Früher nutzten alle persönliche Firewalls wie „Little Snitch“, sodass man solche Aktivitäten direkt sehen konnte
Heute fragt man sich, ob den Sicherheitsfunktionen des OS nicht zu blind vertraut wird