Una vulnerabilidad crítica en el Snap Store de Canonical permite a los atacantes secuestrar aplicaciones Linux abandonadas comprando dominios caducados. Este método permite enviar actualizaciones maliciosas automáticamente a los sistemas de los usuarios. El problema fue destacado en un análisis del exingeniero de Canonical Alan Pope.
En el mundo de la gestión de paquetes de Linux de código abierto, ha surgido un defecto sutil pero peligroso en el Snap Store, la plataforma de Canonical para distribuir aplicaciones de Ubuntu. Los atacantes explotan dominios caducados vinculados a proyectos abandonados, utilizándolos para tomar el control de cuentas de editores sin vulnerar directamente los servidores de la tienda. Esta amenaza de 'dominios zombis' convierte el sistema basado en confianza en un vector para la distribución de malware, como se detalla en una reciente exposición de Alan Pope, exgerente de ingeniería y defensor de desarrolladores en Canonical. Un informe anterior había atribuido incorrectamente el trabajo a Daniele Procida, actual director de ingeniería en Canonical, pero el análisis y la publicación original del blog pertenecen a Pope. Publicado el 27 de enero de 2026, los hallazgos revelan cómo los metadatos del formato de empaquetado Snap, específicamente el correo electrónico de contacto público en el archivo snap.yaml, se convierten en un punto débil. Cuando los desarrolladores abandonan proyectos, sus dominios caducan, creando oportunidades para actores maliciosos de registrarlos a bajo costo —a menudo por menos de 10 dólares— y configurar manejadores de correo para interceptar tokens de restablecimiento de contraseña del Snap Store. Con el acceso a la cuenta asegurado, los atacantes pueden cargar actualizaciones maliciosas que se instalan silenciosamente a través de las actualizaciones automáticas en segundo plano de la plataforma, potencialmente otorgando privilegios de root o permitiendo actividades como minería de criptomonedas y robo de datos. Este enfoque secuestra aplicaciones auténticas en lugar de imitarlas mediante typo-squatting, amplificando el riesgo en entornos empresariales que dependen de Snaps para servidores y escritorios. El trabajo de Pope subraya la baja barrera de entrada para tales ataques, con herramientas simples disponibles para escanear la tienda en busca de dominios vulnerables. La vulnerabilidad persiste debido a procesos de verificación estáticos, donde las insignias de 'editor verificado' permanecen incluso después de cambios en la propiedad del dominio, erosionando la confianza del usuario. Problemas similares afectan a repositorios como NPM y PyPI, pero la conexión directa de Snap entre correos electrónicos públicos y recuperación de cuentas lo hace especialmente susceptible. El comando snap info ayuda aún más a los atacantes al mostrar abiertamente los detalles de contacto, priorizando la transparencia sobre la seguridad. Para contrarrestar esto, los expertos abogan por verificaciones continuas de editores y enmascaramiento de direcciones de correo electrónico, aunque tales reformas requerirían grandes cambios en la plataforma. Hasta que se aborde, los usuarios deben verificar manualmente las fuentes de software, socavando la comodidad de las actualizaciones automáticas. Este caso ilustra desafíos más amplios en la seguridad de las cadenas de suministro de software, donde las identidades digitales dependen de factores mundanos como las renovaciones de dominios.