¿Puede otra extensión acceder a la memoria en uso o utilizada anteriormente por otra extensión?
@Noitdart cubrió esto, sí.
¿Puede otra extensión modificar el código de otra (por ejemplo, en el disco)?
Nuevamente, @Noitdart cubrió esto, pero en caso de que no esté claro, sería posible modificar el código de otro complemento sin necesidad de reiniciar. Es decir. no se requiere ningún disco para modificar el código porque el otro complemento tiene acceso a la memoria "ejecutable" (interpretable). De la misma manera, un complemento malicioso puede modificar cualquier parte de Firefox que elija, ya sea en tiempo de ejecución o mediante modificaciones en el disco a archivos críticos.
La principal mitigación de este riesgo (asumiendo que no va a inspeccionar todo el código del complemento) es que en respuesta a @georgie, hay un proceso de verificación antes de que se permita un complemento en los complementos oficiales. sitio web.
Es probable que haya más mejoras de seguridad pronto cuando Mozilla comience a requerir que todos los complementos estén firmados digitalmente antes de que Firefox los cargue. Eso no va a ayudar contra un ataque dirigido, pero le brindaría a Mozilla una forma fácil de bloquear la ejecución de complementos / desarrolladores maliciosos una vez que algunas personas desafortunadas hayan descubierto un comportamiento malicioso en un complemento.
No creo que exista el riesgo de reemplazar el código de un complemento cuando se trata de Mozilla, ya que deberían usar TLS para todo eso, pero no he inspeccionado personalmente su sistema de entrega. código. Nuevamente, el uso de firmas digitales ayudará a proteger contra ataques relacionados con la modificación maliciosa de un código de complementos durante el almacenamiento o la entrega remota.
Las otras preguntas están un poco menos definidas, pero además de la explicación de @ Noitdart sobre el alcance de la ejecución del código complementario, parte de la información a continuación puede ser útil.
Normalmente, se evita que Javascript en una página web acceda al navegador o al código / datos del complemento directamente; es un código remoto, por lo que no se puede confiar. Sin embargo, hay formas en que un sitio web puede enviar mensajes de datos simples a un complemento si ese complemento lo permite. Antes de que ocurra algo malicioso en el nivel del sistema, debería programarse en el código adicional. Por lo tanto, no existe una interacción estrictamente malintencionada desde la página web (suponiendo que no haya fallas de seguridad en el complemento o en el código del navegador), pero existe la posibilidad de interacción que un complemento malintencionado puede usar como activador para hacer algo malo.
Nuevamente, volvemos a los comentarios anteriores, porque un complemento malicioso puede hacer lo que quiera, no requiere que exista ningún Javascript específico para que exista en un sitio web específico (solo puede agregar el código malicioso al sitio cuando lo desee). ).