Menggunakan eval di ekstensi Chrome

Sistem ekstensi Chrome menerapkan Kebijakan Keamanan Konten (CSP) default yang cukup ketat. Pembatasan kebijakan cukup mudah: skrip harus dipindahkan di luar baris ke file JavaScript terpisah, pengendali peristiwa inline harus dikonversi untuk menggunakan addEventListener, dan eval() dinonaktifkan. Aplikasi Chrome memiliki kebijakan yang bahkan lebih ketat, dan kami cukup puas dengan properti keamanan yang diberikan oleh kebijakan ini.

Namun, kami menyadari bahwa berbagai library menggunakan konstruksi yang mirip eval() dan eval seperti new Function() untuk pengoptimalan performa dan kemudahan ekspresi. Library pemberian template sangat rentan terhadap gaya implementasi ini. Meskipun beberapa framework (seperti Angular.js) langsung mendukung CSP, banyak framework populer belum diupdate ke mekanisme yang kompatibel dengan dunia tanpa eval ekstensi. Oleh karena itu, menghapus dukungan untuk fungsi tersebut terbukti lebih bermasalah daripada yang diharapkan bagi developer.

Dokumen ini memperkenalkan sandbox sebagai mekanisme yang aman untuk menyertakan library ini dalam project Anda tanpa mengorbankan keamanan. Untuk singkatnya, kita akan menggunakan istilah ekstensi secara keseluruhan, tetapi konsep tersebut berlaku sama untuk aplikasi.

Mengapa {i>sandbox<i}?

eval berbahaya di dalam ekstensi karena kode yang dijalankan memiliki akses ke semua yang ada di lingkungan izin tinggi ekstensi tersebut. Tersedia banyak API chrome.* canggih yang dapat berdampak buruk pada keamanan dan privasi pengguna; pemindahan data yang tidak sah adalah hal yang tidak perlu kami khawatirkan. Solusi yang ditawarkan adalah sandbox tempat eval dapat mengeksekusi kode tanpa akses ke data ekstensi atau API bernilai tinggi ekstensi. Tanpa data, API, tidak masalah.

Kami melakukannya dengan mencantumkan file HTML tertentu di dalam paket ekstensi sebagai di-sandbox. Setiap kali dimuat halaman dalam sandbox, halaman akan dipindahkan ke asal unik, dan akses ke chrome.* API akan ditolak. Jika memuat halaman dalam sandbox ini ke ekstensi melalui iframe, kita dapat meneruskannya pesan, membiarkannya bertindak atas pesan tersebut dengan cara tertentu, dan menunggu hingga meneruskan hasil kepada kita. Mekanisme pesan sederhana ini memberi kita semua yang diperlukan untuk menyertakan kode berbasis eval dengan aman dalam alur kerja ekstensi.

Membuat dan menggunakan sandbox.

Jika Anda ingin langsung mempelajari kode, ambil ekstensi contoh sandbox dan lepaskan. Ini adalah contoh aktif dari API pesan kecil yang dibuat di atas library template Handlebars, dan akan memberikan semua yang Anda butuhkan untuk memulai. Bagi Anda yang ingin mendapat penjelasan lebih lanjut, mari kita bahas bersama di sini.

Mencantumkan file dalam manifes

Setiap file yang harus dijalankan di dalam sandbox harus tercantum dalam manifes ekstensi dengan menambahkan properti sandbox. Ini adalah langkah penting, dan mudah dilupakan, jadi periksa kembali apakah file dengan sandbox tercantum dalam manifes. Dalam contoh ini, kita akan melakukan sandbox file dengan nama "sandbox.html". Entri manifes terlihat seperti ini:

{
  ...,
  "sandbox": {
     "pages": ["sandbox.html"]
  },
  ...
}

Memuat file yang di-sandbox

Untuk melakukan sesuatu yang menarik dengan file yang di-sandbox, kita perlu memuatnya dalam konteks tempat file tersebut dapat ditangani oleh kode ekstensi. Di sini, sandbox.html telah dimuat ke Halaman Peristiwa (eventpage.html) ekstensi melalui iframe. eventpage.js berisi kode yang mengirim pesan ke sandbox setiap kali tindakan browser diklik dengan menemukan iframe di halaman, dan menjalankan metode postMessage di contentWindow-nya. Pesan ini adalah objek yang berisi dua properti: context dan command. Kita akan membahas keduanya sebentar lagi.

chrome.browserAction.onClicked.addListener(function() {
 var iframe = document.getElementById('theFrame');
 var message = {
   command: 'render',
   context: {thing: 'world'}
 };
 iframe.contentWindow.postMessage(message, '*');
});
Untuk informasi umum tentang postMessage API, lihat dokumentasi postMessage di MDN . Isinya cukup lengkap dan layak dibaca. Secara khusus, perhatikan bahwa data hanya dapat diteruskan bolak-balik jika dapat diserialisasi. Fungsi, misalnya, tidak benar.

Lakukan hal yang berbahaya

Saat dimuat, sandbox.html akan memuat library Handlebars, serta membuat dan mengompilasi template inline seperti yang disarankan Handlebar:

<script src="handlebars-1.0.0.beta.6.js"></script>
<script id="hello-world-template" type="text/x-handlebars-template">
  <div class="entry">
    <h1>Hello, !</h1>
  </div>
</script>
<script>
  var templates = [];
  var source = document.getElementById('hello-world-template').innerHTML;
  templates['hello'] = Handlebars.compile(source);
</script>

Tindakan ini tidak gagal. Meskipun Handlebars.compile akhirnya menggunakan new Function, semuanya berfungsi persis seperti yang diharapkan, dan kita akan menghasilkan template yang dikompilasi di templates['hello'].

Meneruskan kembali hasilnya

Template ini akan tersedia untuk digunakan dengan menyiapkan pemroses pesan yang menerima perintah dari Halaman Peristiwa. Kita akan menggunakan command yang diteruskan untuk menentukan apa yang harus dilakukan (Anda dapat membayangkan tidak sekadar rendering; mungkin membuat template? Mungkin mengelolanya dalam beberapa cara?), dan context akan diteruskan ke template secara langsung untuk rendering. HTML yang dirender akan diteruskan kembali ke Halaman Peristiwa sehingga ekstensi dapat melakukan sesuatu yang berguna dengannya nanti:

<script>
  window.addEventListener('message', function(event) {
    var command = event.data.command;
    var name = event.data.name || 'hello';
    switch(command) {
      case 'render':
        event.source.postMessage({
          name: name,
          html: templates[name](event.data.context)
        }, event.origin);
        break;

      // case 'somethingElse':
      //   ...
    }
  });
</script>

Kembali ke Halaman Peristiwa, kita akan menerima pesan ini, dan melakukan sesuatu yang menarik dengan data html yang telah diteruskan. Dalam hal ini, kita hanya akan menggemakannya melalui Notifikasi Desktop, tetapi penggunaan HTML ini dapat dilakukan dengan aman sebagai bagian dari UI ekstensi. Menyisipkannya melalui innerHTML tidak menimbulkan risiko keamanan yang signifikan, karena pembobolan kode yang di-sandbox melalui beberapa serangan cerdas sekalipun tidak akan dapat memasukkan skrip berbahaya atau konten plugin ke dalam konteks ekstensi dengan izin tinggi.

Mekanisme ini membuat pembuatan template menjadi mudah, tetapi tentu saja tidak terbatas pada pembuatan template. Setiap kode yang tidak langsung berfungsi berdasarkan Kebijakan Keamanan Konten yang ketat dapat di-sandbox. Bahkan, sering kali sangat berguna untuk melakukan sandbox komponen ekstensi Anda yang akan berjalan dengan benar untuk membatasi setiap bagian program Anda ke rangkaian hak istimewa terkecil yang diperlukan agar dapat dijalankan dengan benar. Presentasi Menulis Aplikasi Web dan Ekstensi Chrome yang Aman dari Google I/O 2012 memberikan beberapa contoh bagus dari penerapan teknik ini, dan bernilai 56 menit dari waktu Anda.