O script de instalação de cada pacote tem acesso root ao sistema, de modo que o simples ato de adicionar um PPA ou instalar um pacote de um deles é uma declaração implícita de confiança da sua parte do proprietário do PPA.
Então, o que acontece se a sua confiança estiver errada e o proprietário do PPA quiser ser impertinente?
Para fazer o upload para um PPA, um pacote deve ser assinado por uma chave GPG exclusiva do usuário da Barra de Lançamento (na verdade, a mesma chave com a qual eles assinaram o código de conduta). Assim, no caso de um PPA malicioso conhecido, simplesmente baniríamos a conta e encerraria o PPA (os sistemas afetados ainda seriam comprometidos, mas não há como consertá-los nesse ponto).
Até certo ponto, os recursos sociais do Launchpad podem ser usados como uma medida preventiva de usuários ruins - alguém que tem um histórico de contribuição para o Ubuntu e algum karma estabelecido do Launchpad, por exemplo, tem menos probabilidade de configurar um armadilha PPA.
Ou se alguém ganha o controle de um PPA que não é deles?
Bem, isso é um pouco mais difícil do que um cenário de ameaça, mas também é menos provável, pois exige que um invasor obtenha o arquivo de chave privada dos usuários da barra de lançamento (geralmente apenas em seu computador) eo código de desbloqueio (geralmente senha strong não usada para mais nada). Se isso acontecer, no entanto, normalmente é bastante simples para alguém descobrir que sua conta foi comprometida (o Launchpad, por exemplo, os enviará por e-mail sobre os pacotes que não estão sendo enviados) eo procedimento de limpeza será o mesmo.
Assim, em resumo, os PPAs são um possível vetor para softwares mal-intencionados, mas provavelmente existem métodos muito mais fáceis para invasores virem depois de você.