背景
隨著瀏覽器擴充功能(Extensions)成為現代網路生活的必需品,其背後潛藏的隱私風險也日益嚴峻。近期一份研究報告指出,透過自動化掃描管線發現,目前 Chrome 線上應用程式商店中有 287 款擴充功能正在監視並外洩約 3,700 萬名用戶的瀏覽數據,這些數據最終流向了 Similarweb 等數據經紀商。這項發現再次引發了技術社群對於瀏覽器權限機制與擴充功能生態系統安全性的深度憂慮。
社群觀點
在 Hacker News 的討論中,社群普遍認為瀏覽器擴充功能的權限模型存在根本性的缺陷。許多開發者指出,現行的安全機制過於寬鬆,例如一個僅宣稱用於修改網頁樣式的擴充功能,竟然能輕易讀取用戶的密碼輸入欄位,且不需要額外的特殊權限。雖然有人辯稱這是為了相容性而必須賦予腳本存取頁面內容的權限,但反對者認為瀏覽器過去為了安全性曾多次打破向後相容性,例如對本地網路存取或 Cookie 行為的限制,因此 Google 應在擴充功能權限上採取更強硬的立場。
此外,擴充功能市場的「收購陷阱」是另一個被熱烈討論的議題。多位擁有數十萬用戶的擴充功能開發者分享了他們的親身經歷,表示經常收到來路不明的郵件,開價數千至數萬美元要求收購其作品。這種模式已成為供應鏈攻擊的溫床:惡意買家收購原本信譽良好的工具後,透過自動更新植入間諜代碼。社群對此感到無奈,因為對於許多獨立開發者而言,這筆收購金極具誘惑力,而用戶卻完全無法得知背後的開發者是否已經易主。
對於如何自保,社群內部存在明顯的分歧。部分極端謹慎的用戶主張「極簡主義」,僅信任如 uBlock Origin 或 Bitwarden 等具備高度聲望且開源的工具,甚至有人建議應該將這些核心功能直接內建於瀏覽器中,以避免擴充功能帶來的利益衝突。然而,另一派觀點認為擴充功能是提升生產力的關鍵,問題不在於擴充功能本身,而是在於缺乏有效的審核機制。有開發者建議,用戶應盡量使用開發者模式手動安裝從原始碼編譯的擴充功能,以防止自動更新帶來的惡意代碼,但這對一般大眾而言門檻過高。
最後,討論也觸及了企業端的安全盲點。許多企業投入巨資加強端點防護,卻放任員工在瀏覽器中安裝未經審計的擴充功能,這等同於在企業內網中開啟了一個巨大的後門。尤其是在 AWS 控制台等敏感環境中,擴充功能可以輕易竊取 Session 或讀取機密數據,這種「瀏覽器內的供應鏈攻擊」已成為現代資安防禦中最脆弱的一環。
延伸閱讀
在討論中,社群成員分享了幾個實用的工具與參考資料:
- CRX Viewer:由開發者 Rob Wu 提供的工具,可讓用戶在不安裝擴充功能的情況下,直接在線上查看其原始碼。
- Stylus:作為被收購後轉向惡意的 Stylish 的開源替代品,是社群公認較為安全的樣式管理器。
- Palant.info 研究報告:詳細分析了數據供應商如何利用擴充功能收集瀏覽數據的技術細節。
- Reflections on Trusting Trust:Ken Thompson 的經典論文,被引用來討論軟體供應鏈中「信任」的本質問題。