如果你对已安装的应用程序/插件发送哪种类型的数据(如果有)以及发送到哪里感到不安,那么你首先需要逐行检查插件源代码,然后设置一种类似于中间人代理服务器的工具来记录每个网络事务。有一个名为mitmproxy的工具非常适合在iOS网络取证或不能轻易窥视的所有封闭设备上使用:
https://mitmproxy.org
这是繁琐的工作,因为您将不得不筛选大量的连接数据。好处在于最终您将确切地知道发送了哪种类型的数据以及发送到哪里,即使是通过SSL加密通信。 mitmproxy也可以将自己放置在这些连接之间 - 经过一些初始设置后。
除此之外,您只能设置个人防火墙或(根据您的操作系统)设置完整的防火墙集,阻止除手动批准的连接之外的所有连接。
最终,这一切都取决于您的威胁级别,正如在安全行业中所称。如果您有极高的运营安全要求,则不应从处理敏感信息的计算机连接到互联网,而应改用空气隔离的计算机,从一个计算机物理传输数据到另一个计算机,并设置多个额外的保护措施,例如入侵检测、启发式扫描和物理访问限制。
然而,这种安全开销通常是过度的。如果您安装了评分很高且流行的插件,则可能可以放心使用,因为大数定律表明,参与的人越多,恶意行为被检测到的概率就会更容易。
安全是一项高度复杂和动态的任务,你要么自己完成,要么付钱请人代劳。此外,这是一个数字游戏或威慑游戏。没有100%的安全保障。只要有足够的时间和资源,任何东西都可能被攻破。游戏规则是让攻击目标变得更加困难,以至于攻击成功所带来的潜在收益不值得攻击者去冒险。一个不是作为安全解决方案(即使是来自像微软这样的巨头)而开发的开源项目不能指望免费为您进行安全审查。
更新:随着VSCode变得非常流行,邪恶插件的问题也浮出水面。这与任何插件架构(如WWW浏览器)或公共包管理器(如npm)的问题相同。当没有正式的、自动化的和手动的安全审核时(如苹果的App Store-尽管他们有大量的人力资源,但偶尔也会疏忽),从信息安全的角度来看,所有这些系统都有潜在的毒性。另外,一个受欢迎的扩展可能会被出售和/或更换所有者,接着注入恶意代码。这种情况已经发生了多次,包括浏览器插件和npm包。扩展是一个相当大的攻击向量,特别是对于企业来说。开发人员通常比普通用户更广泛地访问网络基础设施和服务,并在他们的计算机上以更高的特权运行软件。
总之:
“我可以使用Fiddler并隔离可能从插件中发生的调用-但不想为我安装的每个扩展都这样做。”
恐怕目前这正是你必须要做的事情。