Il problema è che le estensioni non hanno un loro ambiente privato di esecuzione e che possono accedere alle funzioni definite dalle altre estensioni installate, quelle che usano l'SDK o il nuovo WebExtensions invece dovrebbero essere isolate e possono usare solo le API di cui richiedono preventivamente i permessi.
Usando solo le API standard di Firefox è possibile per il tool automatico di MOzilla riconoscere subito quelle che usano API sensibili (accesso alle password, invio di dati a server esterni, ecc.). Queste estensioni vengono flaggate e poi un revisore le controlla prima di approvarle, quindi non passano.
Il problema è che se un'estensione buona ridefinisce una funzione per accedere alle password (in modo lecito) quella funzione può essere utilizzata da un'estensione furba per accedere alle stesse senza essere bloccata e riconosciuta come operazione a rischio.
In ogni caso, come dimostra pure Chrome, non è affatto detto che qualcosa di malevole passi:
http://www.hotforsecurity.com/blog/better-history-chrome-extension-goes-rogue-hijacks-browsers-and-displays-ads-13674.htmlSecondo me è più uno studio teorico che altro, non la prenderei come una insicurezza delle estensioni di Firefox, se uno scrive un'estensione maligna sta molto prima a operare direttamente usando le solite tecniche per far installare qualcosa all'utente.