WOT-Addon: Sicherheitsrichtlinien für Browser-Addons unzureichend?

Im Zusammenhang mit dem Datenskandal und dem »schnüffelnden« WOT-Addon kommen immer mehr brisante Details zum Vorschein. Eine tiefergehende Analyse zeigt:

  • The WOT add-on can execute arbitrary code on any page, including privileged browser pages.
  • Impact and severity: Critical. If WOT wants to, they can do anything ranging from stealing banking credentials to installing malware on the user’s computer.

In Anbetracht dieser Code-Bestandteile in WOT muss man sich schon Fragen ob die Sicherheitsrichtlinien von Mozilla für Addons ausreichend sind bzw. ob und wie diese geprüft werden. Gemäß den vorgegebenen Richtlinien, verstößt WOT in dieser Form schon alleine aufgrund der Möglichkeit einer »Execute remote code« gegen die Bestimmungen:

Remote code may be executed in documents with the same origin as the code being executed, or, under limited circumstances, in carefully constructed sandboxes. Remote code may never be executed in privileged contexts.

Unterstütze den Blog mit einem Dauerauftrag! Mitmachen ➡