Google Native Client を使用する際にリスクがあるのではないかと思っていました。
私はそれがサンドボックス化されていることを知っていますが、アイデアは依然として危険なようであり、少なくともブラウザを危険にさらすための別のルートを開いたままにします。
NACLサイト の図によると、NACLコードは、レンダーラーと同じ特権で実行されます。これは、特権プロセスが削減されたものです。
NACLが失敗した場合、攻撃者はレンダラーを乗っ取り、同じレンダラープロセス(一連のdocument.domainセットの後で同じドメインにある可能性のあるフレームのセット)のリソースへのアクセスを許可できます。
"Chromiumブラウザのセキュリティアーキテクチャ" バース、ジャクソン、レイス他言う
プロセスの粒度。大まかに言えば、Chromiumは、Webからのコンテンツを表示するタブごとに、レンダリングエンジンの個別のインスタンスを使用します...
レンダラープロセスよりも多くの特権を取得するには、二重のハル違反が必要になります。
しかし、レンダリングプロセスには重要な権限があります。
攻撃者は他のタブを改ざんすることはできませんが、おそらく現在のタブのWebサイトを改ざんできます。これには、他のドメインを所有するタブにロードするイベントをシミュレートすることも含まれます。レンダラーがページ遷移を引き起こす可能性がある限り、任意のレンダラーを所有することで、任意のドメインへの要求を運ぶ資格情報(Cookie)を作成できます。これは、XSRFと同じホールをすべて開きますが、ユーザーが結果のページを操作した場合にキーログを記録する機能を備えている可能性があります。
あなたの質問は既にここで回答されています: Google Chromeより安全なブラウザですか? 。検索を使用する必要があります。
更新:回答を絞り込み、次のリンクをポイントしたいと思います: http://code.google.com/contests/nativeclient-security/index-old.html 、これはさらに詳しい出発点になります調査。すべての大規模なソフトウェアプロジェクトと同様に、バグが存在するため、Google Chromeまたはそれを使用する他のプロジェクトを調べることにより、その安全性を判断できます。