Bene, dal momento che questo è quasi accaduto, una delle prime cose sarebbe un articolo su LWN !
Come puoi vedere dal precedente post su kernel.org, a volte i server utilizzati per distribuire pacchetti e codice sono compromessi, proprio come qualsiasi altro. Esattamente quanto il danno può essere fatto dipende realmente dal livello del compromesso, ma se è stata catturata una passphrase della chiave di firma, l'utente malintenzionato può firmare qualsiasi pacchetto che gli è piaciuto, passandolo come pacchetto distribuito dalla distribuzione.
Il risultato sarebbe che i sistemi client avrebbero accettato l'aggiornamento e l'utente non sarebbe stato più saggio, almeno fino a quando la distribuzione non avesse realizzato e spedito chiavi aggiornate e indagato su cosa era stato alterato.
Sfortunatamente non c'è molto che tu, l'utente finale, possa fare per proteggerti da questo: l'unico modo per saperlo è analizzare il tuo sistema per comportamenti dannosi e (si spera) trovarlo.
Prima di considerare questo un problema solo per Linux, ricorda che molte aziende eliminano gli aggiornamenti dai server o fanno affidamento sul codice di firma centrale. La stessa serie di rischi si applica (e sono anche peggio se non viene effettuata alcuna firma). Compromessi alle CA root è successo , e le conseguenze sono piuttosto simili - si finisce con una connessione che appare valido, che non puoi davvero fidarti.
Tutto ciò si riduce a un modello di fiducia centrale con un singolo punto di errore, in contrapposizione alla rete di fiducia modello che tenta di decentrare il problema. I modelli Web di fiducia, tuttavia, hanno i loro problemi.