Primeiro, qualquer um que afirme que o Linux (ou qualquer outro SO que não seja brinquedo) seja impenetrável é insensato, na melhor das hipóteses. Alguns são mais difíceis de penetrar do que outros (o OpenBSD é famoso por ser um dos mais difíceis); muitos (incluindo o Linux e até o Windows Server) podem ser seguros se mantidos por administradores competentes com suporte organizacional suficiente (tempo suficiente, recursos, etc.). A quantidade de esforço / tempo / despesa varia entre as plataformas; reivindicações razoáveis são sobre quais as que levam mais ou menos. Muitos problemas de segurança, a propósito, vêm dos aplicativos instalados no sistema - não do sistema operacional.
Os repositórios do apt hoje em dia devem ser assinados por GPG, o que cria uma prova criptográfica de integridade do mantenedor do repositório. Se alguém invadir o servidor e compactar com um dos pacotes, sua soma de verificação não corresponderá ao arquivo Pacotes (e se eles alterarem isso, isso não corresponderá ao arquivo de Liberação e, se eles violarem isso, a assinatura irá falhar).
É claro que, se um invasor conseguir roubar a chave privada do mantenedor, o invasor poderá colocar pacotes maliciosos no repositório. Deveria haver (pelo menos para um repositório confiável!) Algumas defesas que tornam isso difícil:
-
A chave privada deve ser criptografada com uma senha segura, conhecida apenas pelo (s) mantenedor (es).
-
A chave privada deve ser armazenada em uma máquina segura com acesso limitado, não no servidor da Web acessível publicamente. Ainda melhor é armazená-lo em hardware resistente a violação (por exemplo, um cartão inteligente).
Por fim, se o repositório for comprometido e você instalar um pacote mal-intencionado, sua máquina ficará comprometida. Não use repositórios nos quais você não confia.