Básicamente, cada disto tiene sus propios servidores de repositorio, que son la opción predeterminada para que el sistema instalado recupere los paquetes.
Esto significa que cuando instala un nuevo paquete o descarga actualizaciones, estas se descargan desde esos repositorios.
Usted (nosotros) confiamos en los mantenedores de repositorios de que los paquetes que cargan no son maliciosos. La mayoría de los repositorios oficiales ofrecen las fuentes a los paquetes disponibles, por lo que teóricamente puedes descargar las fuentes, ver lo que hace y compilarlas tú mismo. Pero nadie hace eso.
Hace algún tiempo, la mayoría de los repositorios de paquetes implementaron una característica de firma de paquetes. Cada cargador de paquetes tiene una clave de firma personal con la que firma sus paquetes antes de subirlos al repositorio. Eso impide que un atacante malintencionado (que ha irrumpido en el servidor del repositorio) sirva sus paquetes alterados. Sin embargo, no afecta las acciones del cargador, quien podría, si quisiera, servir un paquete modificado.
La forma en que funciona la administración de paquetes en la mayoría de las distribuciones es que un paquete se instale en todo el sistema, debe instalarse con privilegios de root. Cada paquete tiene enlaces que deben ejecutarse antes y después de la instalación para su correcta configuración, y estos también se ejecutan con privilegios de root.
Entonces, teóricamente, puedes actualizar tu sistema, descargar un paquete malicioso sin siquiera saberlo.
El punto que Shuttleworth estaba tratando de señalar es que si, como Canonical, quería ejecutar algo malicioso en nuestros sistemas, ya tienen una forma.