Chaque script d'installation de paquet a un accès root sur votre système. Le simple fait d'ajouter un PPA ou d'en installer un à partir d'un paquet est donc une déclaration de confiance implicite de la part du propriétaire du PPA.
Alors, que se passe-t-il si votre confiance est mal placée et qu'un propriétaire d'APP veut être méchant?
Pour pouvoir télécharger vers un PPA, un package doit être signé par une clé GPG unique pour l'utilisateur du tableau de bord (en fait, la même clé avec laquelle ils ont signé le code de conduite). Donc, dans le cas d'un PPA malveillant connu, nous interdirions simplement le compte et fermerions le PPA (les systèmes affectés seraient toujours compromis, mais il n'y a pas de bonne façon de les réparer à ce stade).
Dans une certaine mesure, les fonctionnalités sociales de Launchpad peuvent être utilisées comme une mesure préventive contre les mauvais utilisateurs - une personne ayant déjà contribué à Ubuntu et un certain karma de Launchpad établi, par exemple, sont moins susceptibles de créer un PPA de piège.
Ou que se passe-t-il si quelqu'un acquiert le contrôle d'un APP qui ne lui appartient pas?
C’est un scénario de menace un peu plus dur, mais aussi moins probable, car il faut un attaquant qui récupère le fichier de clé privée des utilisateurs du tableau de bord (généralement uniquement sur leur ordinateur) ainsi que le code de déverrouillage correspondant (généralement un mot de passe fort utilisé pour autre chose). Cependant, si cela se produit, il est généralement assez simple pour quelqu'un de comprendre que son compte a été compromis (Launchpad l'enverra par exemple lui envoyer un courrier électronique au sujet des paquets qu'il n'a pas mis en ligne) et la procédure de nettoyage sera la même.
En résumé, les PPA sont un vecteur possible pour les logiciels malveillants, mais il existe probablement des méthodes beaucoup plus simples pour les attaquants.