Odaily Planet Daily News Slow Mist Cosine schrieb auf der X-Plattform: “Eine Erweiterung möchte Böses tun, wie z. B. Cookies von der Zielseite stehlen, Datenschutz in localStorage (z. B. Kontoberechtigungsinformationen, Informationen zu privaten Schlüsseln), DOM-Manipulation, Anfragen-Hijacking, Erwerb von Inhalten in der Zwischenablage usw.” Sie können die entsprechenden Berechtigungen auf manifest.json konfigurieren. Wenn der Benutzer die Berechtigungsanfrage der Erweiterung nicht beachtet, ist er in Schwierigkeiten. Aber wenn eine Erweiterung Böses tun will, ist es nicht einfach, sich direkt auf andere Erweiterungen einzulassen, wie z.B. bekannte Wallet-Erweiterungen… Weil die Sandbox isoliert ist… Zum Beispiel ist es unmöglich, den privaten Schlüssel/die mnemonischen Informationen, die in der Wallet-Erweiterung gespeichert sind, direkt zu stehlen. Wenn Sie sich Sorgen über das Berechtigungsrisiko einer Erweiterung machen, ist es eigentlich sehr einfach, dieses Risiko zu beurteilen, Sie können es nach der Installation der Erweiterung nicht verwenden, sich die Erweiterungs-ID ansehen, nach dem lokalen Pfad des Computers suchen, die manifest.json Datei im Stammverzeichnis der Erweiterung finden und den Inhalt der Datei direkt an die KI zur Interpretation des Berechtigungsrisikos werfen. Wenn Sie eine Isolationsmentalität haben, können Sie in Betracht ziehen, das Chrome-Profil separat für unbekannte Erweiterungen zu aktivieren, zumindest um das Übel zu kontrollieren, und die meisten Erweiterungen müssen nicht ständig aktiviert werden. ”