Google chrome extension 针对Chrome扩展的威胁向量是什么?

Google chrome extension 针对Chrome扩展的威胁向量是什么?,google-chrome-extension,Google Chrome Extension,在对“Chrome扩展安全性”进行研究时,大多数结果都是关于扩展本身是威胁(恶意软件等) 如果我编写了一个与我的web应用程序一起使用的扩展,那么对该扩展(不是来自该扩展)的安全威胁是什么?扩展是否安全防止恶意攻击?在扩展中运行的代码会被破坏吗 有趣的是,Chrome扩展中没有“安全”部分,Chrome扩展中也没有提到“安全”一词。这段2009年12月的视频回答了我的一个主要问题: 谷歌工程师亚伦·布德曼(Aaron Boodman)介绍了内容脚本,这是谷歌Chrome扩展系统的一个功能,以及隔

在对“Chrome扩展安全性”进行研究时,大多数结果都是关于扩展本身是威胁(恶意软件等)

如果我编写了一个与我的web应用程序一起使用的扩展,那么对该扩展(不是来自该扩展)的安全威胁是什么?扩展是否安全防止恶意攻击?在扩展中运行的代码会被破坏吗


有趣的是,Chrome扩展中没有“安全”部分,Chrome扩展中也没有提到“安全”一词。

这段2009年12月的视频回答了我的一个主要问题:

谷歌工程师亚伦·布德曼(Aaron Boodman)介绍了内容脚本,这是谷歌Chrome扩展系统的一个功能,以及隔离世界的概念(保持内容脚本彼此隔离,并与它们运行的页面隔离)

视频中引用了一句很好的话:“由于“孤立世界”之间没有共享JavaScript对象,网页JavaScript不可能使用共享DOM打破正常的网页沙箱,以某种方式访问内容脚本或其API。”

视频中的良好图像:


如果您对Chrome Extensions安全性有任何其他好的参考,请对此问题发表评论。Thx.

如果扩展没有清理来自用户或任何外部源的输入,则它有一个安全漏洞。如果扩展甚至从可信源加载外部库,mitm代理可以将这些库重定向到恶意脚本。总的来说,我想说很多通用的安全注意事项都适用于扩展,没有什么特别突出的。有没有任何方法可以攻击(访问和修改)我的background.js?如果我从Google文档中正确推断,background.js不会在浏览器的网页沙盒中运行,background.js会在浏览器本身的应用范围内运行,因此比“普通”JavaScript更隔离。这是正确的吗?就像一个选项卡无法攻击另一个从不同URL来源运行页面的选项卡一样。理论上唯一可行的方法是基于幽灵的攻击,但速度太慢,我认为它无法实际实现,因为它必须破解Chrome的本机代码和V8字节码。@wOxxOm如果在加载外部js(或css)时使用子资源完整性,这将防止mitm代理类型的攻击。看:是的,所有这些问题都有已知的解决方案。