Chaque script d'installation de paquet a un accès root sur votre système. Le simple fait d'ajouter un PPA ou d'en installer un à partir d'un paquet est donc une déclaration de confiance implicite de la part du propriétaire du PPA.
Alors, que se passe-t-il si votre confiance est mal placée et qu'un propriétaire d'APP veut être méchant?
Pour pouvoir télécharger vers un PPA, un package doit être signé par une clé GPG unique pour l'utilisateur du tableau de bord (en fait, la même clé avec laquelle ils ont signé le code de conduite). Donc, dans le cas d'un PPA malveillant connu, nous interdirions simplement le compte et fermerions le PPA (les systèmes affectés seraient toujours compromis, mais il n'y a pas de bonne façon de les réparer à ce stade).
Dans une certaine mesure, les fonctionnalités sociales de Launchpad peuvent être utilisées comme une mesure préventive contre les mauvais utilisateurs - une personne ayant déjà contribué à Ubuntu et un certain karma de Launchpad établi, par exemple, sont moins susceptibles de créer un PPA de piège.
Ou que se passe-t-il si quelqu'un acquiert le contrôle d'un APP qui ne lui appartient pas?
C’est un scénario de menace un peu plus dur, mais aussi moins probable, car il faut un attaquant qui récupère le fichier de clé privée des utilisateurs du tableau de bord (généralement uniquement sur leur ordinateur) ainsi que le code de déverrouillage correspondant (généralement un mot de passe fort utilisé pour autre chose). Cependant, si cela se produit, il est généralement assez simple pour quelqu'un de comprendre que son compte a été compromis (Launchpad l'enverra par exemple lui envoyer un courrier électronique au sujet des paquets qu'il n'a pas mis en ligne) et la procédure de nettoyage sera la même.
En résumé, les PPA sont un vecteur possible pour les logiciels malveillants, mais il existe probablement des méthodes beaucoup plus simples pour les attaquants.
L'établissement d'un mécanisme (peut-être distribué) de notation de confiance pour les AAE figure depuis un moment déjà dans la feuille de route de l' USC , mais il n'a pas encore été mis en œuvre.
la source
Il n'y a jamais aucune garantie, mais dans un environnement soutenu par la communauté, nous prospérons sur la "conviction". J'ai ajouté au moins 20 PPA à mes sources et je n'ai jamais rencontré de problème jusqu'à présent. Si, par hasard et comme vous l'avez mentionné, un PPA a semé une menace / un virus / une porte dérobée sur mon système, je le saurais d'une manière ou d'une autre grâce à la communauté et le supprimerais tout simplement. Et BTW, avant d’ajouter un PPA, je vérifie toujours quels paquets y sont listés.
PS : Pidgin n’envoie jamais les noms d’utilisateur et les mots de passe aux serveurs (et jamais à des tiers!) "En secret". Tout est fait avec le consentement de l'utilisateur. Afin de vous garder connecté en toute transparence, Pidgin ne peut pas vous envoyer de ping à chaque fois qu'il envoie les informations de connexion aux serveurs. Il est attendu que vous l'ayez autorisé à le faire, une fois que vous avez fourni les détails. Je préférerais réfléchir à deux fois avant d'appeler Pidgin une "porte dérobée". :)
la source