Skrypt instalacyjny każdego pakietu ma dostęp root do twojego systemu, więc samo dodanie PPA lub zainstalowanie pakietu z jednego jest niejawną deklaracją zaufania ze strony właściciela PPA.
Co się stanie, jeśli twoje zaufanie zostanie utracone, a właściciel umowy PPA chce być niegrzeczny?
Aby przesłać do PPA, pakiet musi być podpisany przez klucz GPG unikalny dla użytkownika startera (w rzeczywistości ten sam klucz, którym podpisali kodeks postępowania). W przypadku znanego złośliwego PPA po prostu zbanowalibyśmy konto i zamknęli PPA (zagrożone systemy byłyby nadal zagrożone, ale i tak nie ma w tym momencie żadnego dobrego sposobu).
Do pewnego stopnia funkcje społecznościowe Launchpada mogą być stosowane jako środek zapobiegawczy złych użytkowników - na przykład ktoś, kto miał już swój wkład w Ubuntu i pewną ustaloną karmę Launchpad, ma mniejsze szanse na ustanowienie pułapki PPA.
A jeśli ktoś przejmie kontrolę nad umową PPA, która nie jest ich własnością?
Cóż, jest to nieco trudniejszy scenariusz zagrożenia, ale również mniej prawdopodobny, ponieważ wymaga od atakującego pobrania zarówno pliku klucza prywatnego użytkowników startera (zazwyczaj tylko na ich komputerze), jak i kodu odblokowującego (ogólnie silne hasło nie używane do czegokolwiek innego). Jeśli tak się jednak stanie, zwykle dość łatwo jest odkryć, że ktoś złamał konto (Launchpad na przykład wyśle mu e-maila o pakietach, których nie przesyła), a procedura czyszczenia będzie taka sama.
Podsumowując, umowy PPA są możliwym wektorem złośliwego oprogramowania, ale prawdopodobnie istnieje wiele łatwiejszych metod dla atakujących.