2025 年 1 月,某主流指纹浏览器的第三方组件被植入后门 72 小时,3 万用户的钱包插件被替换为带后门版本,造成约 410 万 USD 损失。Prism 在架构层面避免类似事件再次发生。
Profile、Cookies、RPA 脚本默认存储于用户本机硬盘。云同步为独立开关,默认关闭。停付不锁库——本地数据始终可读、可导出。
敏感字段(Cookies / 凭证 / 流程脚本)使用对称加密 + 设备绑定密钥,密钥不离开本机。即便云同步开启,云端获取的也仅为密文。
本地 API 默认要求 token + origin 校验,杜绝「恶意网页一键直连本地浏览器枚举所有 Profile」这条慢雾审计列出的高位攻击路径。
全平台代码签名;所有第三方依赖签名校验 + 锁版本;CI 接入 SBOM 与依赖投毒扫描;关键依赖每月人工审查。
完成独立第三方机构安全审计并公开报告,后续保持年度审计节奏,结果对所有客户可见。
nodeIntegration on / contextIsolation off; ② local API endpoints with no authentication; ③ XSS → RCE chains via custom protocol handlers; ④ SSRF via uncontrolled outbound fetches; ⑤ hardcoded client-side keys; ⑥ disabled TLS verification.