Fondamentalement, chaque disto a ses propres serveurs de référentiel, qui sont l'option par défaut du système installé pour récupérer les packages.
Vous (nous) croyons aux responsables du dépôt que les paquets qu'ils téléchargent ne sont pas malveillants. La plupart des référentiels officiels proposent les sources des packages disponibles, vous pouvez donc théoriquement télécharger les sources, voir ce qu'elles font et les compiler vous-même. Mais personne ne le fait.
Il y a quelque temps, la plupart des dépôts de paquets ont implémenté une fonctionnalité de signature de paquets. Chaque téléchargeur de package dispose d'une clé de signature personnelle avec laquelle il signe ses packages avant de les télécharger dans le dépôt. Cela empêche un attaquant malveillant (qui a pénétré par effraction dans le serveur de référentiel) de servir ses packages modifiés. Cela n'affecte pas les actions de l'uploader, qui pourrait s'il voulait servir un paquet modifié.
La façon dont la gestion des paquets dans la plupart des distos fonctionne est qu'un paquet soit installé à l'échelle du système, il doit être installé avec les privilèges root. Chaque paquet a des hooks qui doivent être exécutés avant et après l'installation pour une configuration correcte, et ceux-ci fonctionnent également avec les privilèges root.
Donc, vous pouvez, encore une fois en théorie, mettre à jour votre système, télécharger un paquet malveillant sans même le savoir
Le point que Shuttleworth essayait de faire valoir est que s'ils, en tant que Canonical, voulaient exécuter quelque chose de malveillant sur nos systèmes, ils ont déjà un moyen.