Quiero usar un paquete reciente de un PPA. ¿Cómo me aseguro de que el mantenedor de PPA no haya agregado ningún código malicioso en la versión provista allí?
Respuesta aceptada:
- Instala los
devscripts
paquete. - Vaya a la página de PPA y busque los archivos del paquete fuente asociados con el paquete que le interesa. Busque el que termina en
.dsc
. - Ejecute el comando
dget url_of_dsc_file
. Esto descargará y descomprimirá el código fuente utilizado para compilar el paquete en un directorio. Cambie el nombre de este directorio appa
. - Obtenga el código fuente original para comparar el PPA. Este podría ser el tarball upstream original del sitio web del proyecto que corresponde a la versión que está utilizando, o quizás la versión oficial de Ubuntu más reciente del paquete (puede encontrar un enlace a este último
.dsc
dehttps://launchpad.net/ubuntu/+source/source_package_name
). Descargue y descomprima esto, luego cambie el nombre de este directorio aupstream
, usandodget
para descargar desde un.dsc
si es necesario. - Ahora compare el
upstream
yppa
directorios para ver si se han introducido cambios maliciosos enppa
que no estaban presentes enupstream
. Podría usar meld para esto, que es un visor de diferencias gráficas.apt-get install meld
, luego ejecutemeld upstream ppa
. Le mostrará qué archivos son nuevos, modificados o eliminados, y puede hacer doble clic en un archivo para ver los cambios detallados en un formato fácil de revisar.
Dado que los PPA se crean a partir de la fuente en la infraestructura de Canonical, puede confiar en que el binario que ha instalado desde el PPA coincide con la fuente que revisa como se indicó anteriormente, siempre que confíe en Canonical. Esto debería ser aceptable dado que confía en Canonical para construir Ubuntu en primer lugar.