Todos os repositórios oficiais do Ubuntu (abrangendo tudo o que você pode encontrar em archive.ubuntu.com
ou seus espelhos, bem como outros) são inteiramente selecionados. Isso significa main
, restricted
, universe
, multiverse
, bem como -updates
e -security
. Todos os pacotes lá vieram do Debian (e foram carregados por um desenvolvedor Debian) ou foram enviados por um desenvolvedor do Ubuntu; Em ambos os casos, o pacote enviado é autenticado pela assinatura gpg do usuário que fez o envio.
Você pode, portanto, confiar que todos os pacotes nos arquivos oficiais foram enviados por um desenvolvedor Debian ou Ubuntu. Além disso, os pacotes que você baixar podem ser verificados pelas assinaturas gpg nos arquivos do repositório, então você pode confiar que cada pacote que você baixou foi construído no farm de compilação do Ubuntu a partir da fonte que foi carregada por um desenvolvedor Ubuntu ou Debian¹.
Isso torna improvável o malware imediato - alguém em uma posição de confiança precisaria fazer o upload, e o upload seria facilmente rastreável para eles.
Isso deixa a questão da nefastia mais sub-reptícia. Desenvolvedores de upstream poderiam colocar backdoors em softwares úteis, e estes poderiam chegar ao repositório - em universe
ou multiverse
, dependendo da licença. As pessoas executam auditorias de segurança do repositório Debian, então se este software se tornar popular, é provável que o backdoor seja descoberto.
Pacotes em main
têm alguma verificação extra e ganham mais amor da equipe de segurança do Ubuntu.
Os PPAs não têm quase nada disso. A garantia que você obtém de um PPA é que os pacotes que você baixou foram construídos na infraestrutura de construção do Ubuntu e foram carregados por alguém com acesso a uma das chaves GPG da conta do Launchpad do uploader listado. Não há garantia de que o remetente é quem eles dizem que são - qualquer um poderia fazer um "Google Chrome PPA". Você precisa determinar a confiança de alguma outra maneira para os PPAs.
¹: Essa cadeia de confiança pode ser quebrada por uma intrusão na infra-estrutura do Ubuntu, mas isso é verdade em qualquer sistema. O comprometimento da chave gpg de um desenvolvedor também permitiria que um black-hat enviasse pacotes para o arquivo, mas como o arquivo envia um e-mail para o remetente de cada pacote, isso deve ser notado rapidamente.