O script de instalação de cada pacote tem acesso root ao seu sistema; portanto, o simples ato de adicionar um PPA ou instalar um pacote a partir de um é uma declaração implícita de confiança de sua parte do proprietário do PPA.
Então, o que acontece se sua confiança for extraviada e o proprietário de um PPA quiser ser malcriado?
Para fazer upload para um PPA, um pacote deve ser assinado por uma chave GPG exclusiva para o usuário da barra de ativação (na verdade, a mesma chave com a qual eles assinaram o código de conduta). Portanto, no caso de um PPA mal-intencionado conhecido, simplesmente baniríamos a conta e encerraríamos o PPA (os sistemas afetados ainda estariam comprometidos, mas não há uma boa maneira de corrigi-los nesse momento).
Até certo ponto, os recursos sociais do Launchpad podem ser usados como uma medida preventiva de usuários ruins - alguém que tem um histórico de contribuição para o Ubuntu e algum karma estabelecido do Launchpad, por exemplo, tem menos chances de criar um PPA armadilha.
Ou, se alguém obtiver o controle de um PPA que não é deles?
Bem, esse é um cenário um pouco mais difícil, mas também menos provável, pois exige que um invasor obtenha o arquivo de chave privada dos usuários da barra de ativação (geralmente apenas em seu computador), bem como o código de desbloqueio (geralmente uma senha forte não usado para qualquer outra coisa). Se isso acontecer, no entanto, geralmente é bastante simples alguém descobrir que sua conta foi comprometida (o Launchpad, por exemplo, enviará um e-mail sobre os pacotes que não estão carregando), e o procedimento de limpeza será o mesmo.
Portanto, em resumo, os PPAs são um vetor possível para software malicioso, mas provavelmente existem métodos muito mais fáceis para os invasores perseguirem você.