Bueno, ya que esto casi sucedió, una de las primeras cosas sería un artículo en LWN !
Como puede ver en la publicación anterior sobre kernel.org, en ocasiones los servidores utilizados para distribuir paquetes y códigos están comprometidos, como cualquier otro. Exactamente la cantidad de daño que se puede hacer realmente depende del nivel del compromiso, pero si se capturara una frase de contraseña de firma, el atacante podría firmar cualquier paquete que quisiera, pasándolo como un paquete distribuido por la distribución.
El resultado de esto sería que los sistemas cliente aceptarían la actualización y que el usuario no sabría nada, al menos hasta que la distribución se diera cuenta y enviara claves actualizadas e investigara qué se había modificado.
Desafortunadamente, no es mucho lo que usted, el usuario final, puede hacer para protegerse contra esto, la única forma que sabría es analizando su sistema en busca de comportamientos maliciosos y (con suerte) encontrarlo.
Antes de considerar esto como un problema exclusivo de Linux, recuerde que muchas empresas eliminan las actualizaciones de los servidores o confían en el código de firma central. Se aplica el mismo conjunto de riesgos (y son aún peores si no se realiza la firma). Compromisos con las CAs raíz han sucedido , y las consecuencias son bastante similares: terminas con una conexión que aparece Válido, que en realidad no se puede confiar.
Todo esto se reduce a un modelo de confianza central que tiene un único punto de falla, a diferencia de la web de confianza Modelo que intenta descentralizar el tema. Sin embargo, los modelos web de confianza tienen sus propios problemas.