Todos os repositórios oficiais do Ubuntu (incluindo tudo o que você pode encontrar archive.ubuntu.com
ou seus espelhos, além de outros) são totalmente selecionados. Isto significa main
, restricted
, universe
, multiverse
, bem como -updates
e -security
. Todos os pacotes lá vieram do Debian (e, portanto, foram carregados por um desenvolvedor Debian) ou foram carregados por um desenvolvedor Ubuntu; nos dois casos, o pacote enviado é autenticado pela assinatura gpg do remetente.
Portanto, você pode confiar que todos os pacotes nos arquivos oficiais foram carregados por um desenvolvedor Debian ou Ubuntu. Além disso, os pacotes que você baixa podem ser verificados pelas assinaturas gpg nos arquivos no repositório, para que você possa confiar que cada pacote baixado foi criado no farm de desenvolvimento do Ubuntu a partir da fonte que foi carregada por um desenvolvedor do Ubuntu ou Debian¹.
Isso torna improvável o malware definitivo - alguém em uma posição de confiança precisaria carregá-lo e o carregamento seria facilmente rastreável a eles.
Isso deixa a questão de mais nefasta clandestinidade. Os desenvolvedores upstream poderiam colocar backdoors em softwares úteis que poderiam ser incluídos no arquivo - dentro universe
ou multiverse
, dependendo da licença. As pessoas executam auditorias de segurança do arquivo Debian, portanto, se esse software se tornar popular, é provável que o backdoor seja descoberto.
Os pacotes main
têm uma verificação extra e recebem mais amor da equipe de segurança do Ubuntu.
Os CAE não têm quase nada disso. A garantia que você obtém de um PPA é que os pacotes baixados foram criados na infraestrutura de compilação do Ubuntu e foram carregados por alguém com acesso a uma das chaves GPG da conta do Launchpad do remetente listado. Não há garantia de que o remetente seja quem eles dizem ser - qualquer um poderia fazer um "Google Chrome PPA". Você precisa determinar a confiança de outra maneira para os PPAs.
Nota: Essa cadeia de confiança pode ser interrompida por uma extensa intrusão na infraestrutura do Ubuntu, mas isso é verdade para qualquer sistema. O comprometimento da chave gpg de um desenvolvedor também permitiria que um chapéu preto enviasse pacotes para o arquivo morto, mas como o arquivo é enviado por e-mail ao remetente de cada pacote, isso deve ser percebido rapidamente.