Respuesta corta : Siempre que instale una extensión de Chrome desde Chrome Web Store y no instale explícitamente un binario independiente, la extensión está, de forma predeterminada, atrapada en el perfil del navegador y no puede acceder ni modificar a otros usuarios de Chrome. Decir que "no hay protección del sistema de archivos en su lugar" es inexacto, ya que Chrome nunca ha admitido extensiones de tipo XUL.
Trataré las dos formas en que la otra respuesta menciona como rutas que una extensión puede aprovechar para escapar del confinamiento de un perfil del navegador y acceder a otras partes del sistema de archivos, más un extra. El primero es a través de la nativeMessaging
Permiso WebExtension, el segundo a través de la activación de un cuadro de diálogo de archivo, y el tercero es a través de la isAllowedFileSchemeAccess
API. Ninguno es automático (en segundo plano o de otro tipo) y todos requieren que el usuario acepte explícitamente dicho acceso.
1) Una extensión web utilizando la nativeMessaging
permiso no puede tirar en la aplicación nativa privilegiada por su cuenta. Hasta que el usuario decide explícitamente instalar la aplicación nativa, WebExtension queda atrapada en el perfil del navegador en el que se instaló.
En la otra respuesta, "[i] f any ... extensio [n] requiere [s] acceso de administrador para instalar", dicho software comprende más que solo una extensión de Chrome pura, por ejemplo, la extensión se integra de forma independiente. nativeMessaging
el cliente instalado fuera de Chrome, y al instalar el cliente externo (fuera de Chrome) también se podría haber instalado un binario de keylogger independiente en todo el sistema que afecta mucho más que solo el navegador. Se acabó el juego, pero es culpa del usuario, ya que ha anulado la seguridad provista por el navegador.
2) De la otra respuesta: "Pude ... lanzar una copia portátil de Firefox en la que instalé un navegador sqlite ... y buscar mi antiguo perfil y ver mi historial". Los cuadros de diálogo de archivos requieren la interacción explícita del usuario, por lo tanto, esto no es un error de seguridad. Si el usuario carga explícitamente los archivos en el perfil del navegador para que la extensión los manipule, entonces el usuario ha expresado su acuerdo de que sus datos se compartan con la extensión. De lo contrario, la extensión no puede hacer más que esperar que el usuario seleccione un archivo en el cuadro de diálogo Abrir archivo, que el usuario (recordando que el perfil está destinado a capturar extensiones potencialmente no confiables) puede simplemente cerrar.
3) El isAllowedFileSchemeAccess
API en Chrome permite el acceso de solo lectura al sistema de archivos a través del archivo: // protocolo. Sin embargo, "un usuario debe permitir explícitamente este comportamiento para una extensión dada a través del panel de preferencias de Chrome en chrome: // extensions" y desde principios de 2017 solo 55 extensiones en el CWS lo solicitan. (Fuente: Mozilla Wiki ) No solo la probabilidad de encontrar una extensión que abusa de este privilegio para fisgonear en el sistema de archivos es muy improbable, sino que el privilegio también requiere que el usuario la otorgue manualmente a una extensión del navegador.
El uso de perfiles de navegador separados para aislar extensiones potencialmente peligrosas es más que suficiente, ya que las cuentas de usuario separadas a nivel de sistema operativo son excesivas, a menos que se esté defendiendo contra las vulnerabilidades del navegador de día cero que destruyen completamente el modelo de permisos de la API de WebExtension de Chrome, en cuyo caso el nivel de VM Las protecciones están en orden. Si jugamos con un software que aprovecha las vulnerabilidades, las cuentas de usuario a nivel de sistema operativo no brindan suficiente protección, ya que ahora estamos jugando con malware.
Las aplicaciones de Chrome son un hervidor de peces completamente diferente, ya que disfrutan de más permisos que las extensiones de Chrome estándar, pero son una tecnología obsoleta y, lo que es más importante, están fuera del alcance de la pregunta del OP, ya que se refiere a las extensiones de Chrome. Por lo tanto, las aplicaciones de Chrome no están cubiertas en esta respuesta.
En conclusión, una extensión de Chrome no puede saltar a través de los perfiles del navegador a menos que 1) el usuario haya instalado manualmente un ejecutable independiente externo a Chrome, en cuyo caso todas las apuestas están desactivadas 2) el usuario selecciona un archivo en un cuadro de diálogo de apertura de archivo generado por una extensión, en cuyo caso el usuario ha otorgado explícitamente el permiso de extensión para el acceso de archivos arbitrarios 3) el usuario marca manualmente una casilla en chrome: // extensiones que las extensiones no pueden modificar por sí mismas.