ChainCatcher News, Slow Mist Cosine hat auf der X-Plattform gepostet: “Eine Erweiterung wird Böses tun, wie z. B. das Stehlen von Cookies von der Zielseite, den Datenschutz in localStorage (z. B. Kontoberechtigungsinformationen, Informationen zu privaten Schlüsseln), die Manipulation von DOM, die Übernahme von Anfragen, die Erfassung von Inhalten in der Zwischenablage usw.” Sie können die entsprechenden Berechtigungen auf manifest.json konfigurieren. Wenn der Benutzer die Berechtigungsanfrage der Erweiterung nicht beachtet, ist er in Schwierigkeiten. Aber wenn eine Erweiterung Böses tun will, ist es nicht einfach, sich direkt auf andere Erweiterungen einzulassen, wie z.B. bekannte Wallet-Erweiterungen… Weil die Sandbox isoliert ist… Zum Beispiel ist es unmöglich, den privaten Schlüssel/die mnemonischen Informationen, die in der Wallet-Erweiterung gespeichert sind, direkt zu stehlen. Wenn Sie sich Sorgen über das Berechtigungsrisiko einer Erweiterung machen, ist es eigentlich sehr einfach, dieses Risiko zu beurteilen, Sie können es nach der Installation der Erweiterung nicht verwenden, sich die Erweiterungs-ID ansehen, nach dem lokalen Pfad des Computers suchen, die manifest.json Datei im Stammverzeichnis der Erweiterung finden und den Inhalt der Datei direkt an die KI zur Interpretation des Berechtigungsrisikos werfen. Wenn Sie eine isolierte Denkweise haben, können Sie in Betracht ziehen, das Chrome-Profil separat für unbekannte Erweiterungen zu aktivieren, zumindest kann das Übel kontrolliert werden, und die meisten Erweiterungen müssen nicht ständig aktiviert werden. ”