모든 패키지의 설치 스크립트는 시스템에 대한 루트 액세스 권한을 갖기 때문에 PPA를 추가하거나 패키지에서 패키지를 설치하는 것만으로도 PPA 소유자의 묵시적 신뢰 진술이됩니다.
그렇다면 신뢰가 잘못되어 PPA 소유자가 장난 꾸러기를 원하면 어떻게됩니까?
PPA에 업로드하려면 런치 패드 사용자에게 고유 한 GPG 키 (실제로 행동 강령에 서명 한 것과 동일한 키)로 패키지에 서명해야합니다. 따라서 알려진 악의적 인 PPA의 경우 계정을 차단하고 PPA를 종료합니다 (영향을받는 시스템은 여전히 손상 될 수는 있지만 그 시점에서이를 고칠 수있는 좋은 방법은 없습니다).
런치 패드의 소셜 기능은 어느 정도 나쁜 사용자에 대한 예방 적 수단으로 사용될 수 있습니다.
아니면 누군가 자신이 아닌 PPA를 통제 할 수 있다면 어떨까요?
글쎄, 이것은 위협 시나리오에서 조금 더 어렵지만 공격자가 런치 패드 사용자의 개인 키 파일 (일반적으로 컴퓨터에만 있음)과 잠금 해제 코드 (일반적으로 강력한 암호는 아님)를 모두 필요로하기 때문에 가능성이 적습니다. 다른 용도로 사용). 그러나 이런 일이 발생하면 일반적으로 누군가가 자신의 계정이 손상되었음을 알아내는 것이 매우 간단합니다 (예 : 런치 패드는 업로드하지 않는 패키지에 대해 이메일을 발송합니다). 정리 절차는 동일합니다.
결론적으로 PPA는 악성 소프트웨어의 가능한 벡터이지만 공격자가 사용자를 추적하는 훨씬 쉬운 방법이 있습니다.