我怀疑Anders 是对的,而设置 Chrome 扩展禁令的人只是没有考虑 Firefox。如果他们意识到您正在使用 Firefox 来绕过禁令,他们可能也会禁止这样做(或尝试这样做)。
FWIW,是的,从安全角度来看,浏览器扩展可能存在问题,我可以看到在某些情况下禁止或严格限制它们的原因。也就是说,能够安装你自己的软件,包括不同的浏览器,同样有问题,或者更多,所以在禁止扩展的同时允许这样做似乎是不一致的。
无论如何,这里真正的问题似乎是缺乏沟通。如果延期禁令是基于现有的官方政策,则所有员工都应该了解该政策;如果没有,就应该制定并适当宣布这样的政策。
综上所述,作为 Chrome / Firefox 扩展程序 ( SOUP ) 的作者,让我注意到Chrome Web Store 和 Firefox 附加组件之间的安全审查过程存在或至少曾经存在真正的差异。基本上,不同之处在于 Firefox 附加组件曾经有一个强制性的手动安全审查流程,所有扩展都必须通过才能获得批准,而 Chrome 网上应用店只会在未通过自动启发式检查的情况下将扩展标记为手动审查。
基本上,我将扩展程序提交到 Firefox 附加组件和 Chrome 网上应用店的个人经历或多或少如下:
Firefox 附加组件:我注册了一个开发者帐户并提交了扩展。两周后,我收到一封电子邮件,说我的扩展(诚然,当时已经变得相当大)已经过全面审查和批准。审阅者清楚地仔细检查了代码,因为他们发现了一个重要的 HTML 清理错误(在不到 2,000 行相当密集的 JavaScript 中),如果正如他们在审查中所指出的那样,这可能会导致 XSS 漏洞,输入并非来自受信任的来源。扩展的后续更新通常最多在几天内获得批准。
Chrome 网上应用店:为了能够提交扩展程序,我必须支付 5 美元的注册费。这实际上花了我一段时间,因为我的银行显然将这笔费用标记为可能存在欺诈并拒绝让它通过。最终我设法通过打电话给我的银行并让他们手动允许收费来解决这个问题。完成注册过程后,我提交了扩展,它几乎立即发布(IIRC),显然已经通过了自动检查。
当然,在不确切知道 Google 的自动检查正在检查什么的情况下,我无法确定它们在捕捉错误和恶意软件方面的能力如何。但我确实知道,他们未能在我自己的扩展程序中发现 Mozilla 的审阅者发现的几乎 XSS 错误。
更一般地说,我的印象是谷歌更专注于试图让扩展作者可追踪和负责(通过注册费,这至少意味着他们知道我的信用卡详细信息;尽管我确信恶意行为者可以找到解决方法) 以及检测蓄意的恶意软件。他们似乎也不总是能抓住它。 另一方面,以前的 Firefox 附加组件审查过程不仅阻止了恶意软件,而且实际上还试图发现潜在的安全漏洞,即使是在善意的扩展中也是如此。通过手动检查现有扩展程序的更新,Firefox 附加组件系统还将阻止开发人员帐户劫持攻击,例如最近破坏了几个合法 Chrome 扩展程序的攻击。
不幸的是,正如 Makyen 在下面的评论中指出的那样,这种差异已不复存在:几个月前,Firefox 附加组件已转向半自动扩展审查流程,就像 Chrome Web Store 正在使用的那样。
在链接的博客文章中,更改的动机是“新的 WebExtensions API [不太可能给用户造成安全或稳定性问题”。不幸的是,这种推理并不能真正说服我:WebExtensions——即使是像 SOUP 这样的纯内容脚本扩展——在恶意攻击者手中也会造成很大的破坏。
只是内容脚本 API 基本上可以让扩展程序免费访问您访问的每个网页以及您输入的每个密码或信用卡号。当然,当您安装扩展程序时,您会被告知它可能运行内容脚本的站点开启——但是如此多的扩展程序(包括广告拦截器、隐私扩展程序等)已经需要在每个站点上注入脚本的能力,以至于很少有用户会注意到该警告,即使他们理解它的含义。
就在上面链接的公告发布一周后,已经在 Firefox 附加组件上发现了两个带有嵌入式比特币矿工的扩展。所以看起来,当谈到扩展时,Firefox 过去相对于 Chrome 的安全优势现在只是怀旧。:(