未审计的扩展问题
Chrome网上应用店包含超过180,000个扩展。这些扩展中的许多——特别是那些为网页浏览添加AI功能的扩展——请求广泛的权限:访问所有网站内容、剪贴板访问、存储访问和网络请求拦截。
USENIX 2025的研究发现,83%的具有广泛权限的Chrome扩展从未进行安全审计。这些扩展由数百万用户创建、发布和安装,未经过任何独立验证以确保它们的功能与声明一致——且没有其他功能。
安全审计的缺口是浏览器扩展分发方式的结构性特征。Chrome网上应用店进行恶意软件签名和政策违规的自动扫描,但自动扫描无法评估扩展的数据收集实践是否准确披露,API数据是否传输给未披露的第三方,或扩展声明的功能是否为其完整功能。
企业暴露
Forrester Research 2024发现,45%的企业员工使用IT未批准的浏览器扩展。这一数据反映了浏览器扩展通常被采用的非正式方式:员工找到一个生产力工具,安装并使用它——而没有与IT部门进行任何互动。
83%未审计和45%未批准的结合意味着,几乎一半的企业员工正在使用其安全属性未被任何人验证的扩展——而这些扩展的使用未得到负责处理这些员工数据的组织的批准。
对于受监管行业的组织来说,这直接造成了合规风险。使用未经批准的浏览器扩展收集剪贴板内容的HR员工,可能将员工个人数据暴露给未经筛选的第三方。使用未经批准的AI写作助手访问页面内容的法律专业人士,可能将客户的机密信息暴露出去。
90万用户事件展示了什么
2026年1月,恶意Chrome扩展暴露了90万用户的AI聊天记录——其中60万来自一个扩展,30万来自另一个——说明了83%未审计数据所描述的失败模式。
这些扩展似乎提供了合法的AI相关功能。它们在Chrome网上应用店中可用。它们的用户基础足够大,暗示其合法性。它们却在将AI对话内容外泄到外部服务器。
外泄在安装后的30分钟内完成。当安全研究人员识别并报告这些扩展时,90万用户的对话内容——包括这些用户与AI工具讨论的任何敏感信息——已离开他们的控制。
Caviard.ai(2025)的研究发现,67%的AI Chrome扩展收集用户数据——这是AI扩展类别中的大多数。在收集数据的扩展中,披露、安全实践和传输目的地差异巨大。
企业浏览器治理框架
对于企业安全团队而言,针对未审计扩展问题的适当响应不是禁止所有浏览器扩展——这种方法的运营影响是显著的。应建立一个治理框架,专门限制对经过审计和批准的扩展的暴露,以实现AI功能。
扩展白名单: 定义企业设备的浏览器扩展批准列表。安全团队在添加到列表之前进行审查。Chrome企业政策执行防止安装未列入白名单的扩展。
AI特定扩展审查: 处理AI提示的扩展需接受额外审查——网络流量分析以确认传输目的地、权限范围审查以及发布者身份验证。
AI内容的技术控制: 对于使用批准的AI工具的员工,浏览器级技术控制(而不是依赖于扩展行为)在敏感内容到达AI提供者之前进行拦截。这将安全义务与对单个扩展的信任解耦。
83%的未审计率无法通过用户教育解决——用户无法自行审计Chrome扩展。它可以通过企业治理来解决,区分批准与未批准,并通过提供数据保护的技术控制,无论扩展行为如何。
来源: