Puede haber muy poco riesgo para un gran riesgo, dependiendo de los permisos que solicite.
Una extensión puede declarar cualquier número de permisos, por lo que el nivel de riesgo de la extensión (per se, es decir, teniendo en cuenta solo los permisos) es proporcional al nivel de riesgo del permiso de mayor riesgo que solicita.
Por supuesto, es importante no mirar solo los permisos, sino también la reputación del desarrollador, las razones por las que usan estos permisos e incluso el código fuente si es importante. Aunque algunos de estos permisos son potencialmente atemorizantes, el objetivo del modelo de permisos es al menos limitar el alcance del control, en lugar de instalar una aplicación de escritorio que tenga un reinado libre. Del mismo modo, las extensiones de Firefox siempre han tenido un reinado libre, pero a través de un proceso de revisión, reputación, etc., el sistema funciona en general.
- ¿Por qué la gente va a la universidad y compra libros de texto? ¿No puedo leerlo en internet?
- ¿Qué conocimientos básicos debería tener para aprender IoT (Internet de las cosas) para la industria de procesos?
- ¿Por qué Internet es más útil que los libros hoy en día?
- ¿Cuándo superará la potencia informática de los microprocesadores a la del cerebro humano, si suponemos que la tecnología avanza al ritmo actual?
- ¿Podemos usar IP que comienzan con 192 o 10 o 172 como IP pública en Internet?
Puede ver una lista de permisos aquí:
http://code.google.com/chrome/ex…
Cambiar el cromo de Google Chrome: sin riesgo significativo. por ejemplo, una acción del navegador (botón omnibar), elemento de menú contextual, notificaciones de escritorio o ampliar la búsqueda omnibar. El único riesgo que vale la pena considerar sería algún tipo de ataque de phishing, ya que es posible anular las IU predeterminadas.
Interactuar con Google Chrome de otras maneras: la mayoría son de riesgo medio-alto, ya que pueden rastrear los sitios que estás visitando, ver cookies (que darían permiso para realizar acciones privilegiadas en sitios de terceros, etc.)
Implementando las vísceras de su extensión: bolsa mixta aquí. Las secuencias de comandos de contenido tienen el potencial de ver contenido en las páginas que ha visitado (las páginas dependen de la declaración de la aplicación; generalmente es un sitio o todos los sitios). Cross-origin XHR puede llamar a cualquier sitio web. NPAPI es posiblemente el mayor riesgo de todos los permisos, ya que puede realizar acciones en la máquina local.