Kerentanan kritis di Snap Store milik Canonical memungkinkan penyerang membajak aplikasi Linux yang ditinggalkan dengan membeli domain kadaluarsa. Metode ini memungkinkan pembaruan berbahaya didorong secara otomatis ke sistem pengguna. Masalah ini disorot dalam analisis oleh mantan insinyur Canonical Alan Pope.
Di dunia manajemen paket Linux open-source, cacat halus namun berbahaya telah muncul di Snap Store, platform Canonical untuk mendistribusikan aplikasi Ubuntu. Penyerang mengeksploitasi domain kadaluarsa yang terkait dengan proyek yang ditinggalkan, menggunakannya untuk merebut kendali akun penerbit tanpa menembus server toko secara langsung. Ancaman 'domain zombi' ini mengubah sistem berbasis kepercayaan menjadi vektor distribusi malware, sebagaimana dirinci dalam eksposé baru-baru ini oleh Alan Pope, mantan manajer teknik dan pendukung pengembang di Canonical. Laporan sebelumnya secara salah mengkreditkan pekerjaan tersebut kepada Daniele Procida, sekarang direktur teknik di Canonical, tetapi analisis dan posting blog asli milik Pope. Diterbitkan pada 27 Januari 2026, temuan tersebut mengungkap bagaimana metadata format pengemasan Snap, khususnya email kontak publik di file snap.yaml, menjadi titik lemah. Ketika pengembang meninggalkan proyek, domain mereka kedaluwarsa, menciptakan peluang bagi pelaku jahat untuk mendaftarkannya dengan murah—seringkali di bawah $10—dan menyiapkan penanganan email untuk mencegat token reset kata sandi dari Snap Store. Dengan akses akun diamankan, penyerang dapat mengunggah pembaruan berbahaya yang terinstal secara diam-diam melalui pembaruan latar belakang otomatis platform, berpotensi memberikan hak istimewa root atau memungkinkan aktivitas seperti penambangan kripto dan pencurian data. Pendekatan ini membajak aplikasi autentik daripada menirunya melalui typo-squatting, memperbesar risiko di pengaturan perusahaan yang bergantung pada Snaps untuk server dan desktop. Pekerjaan Pope menekankan hambatan masuk yang rendah untuk serangan semacam itu, dengan alat sederhana yang tersedia untuk memindai toko untuk domain rentan. Kerentanan ini bertahan karena proses verifikasi statis, di mana lencana 'penerbit terverifikasi' tetap ada bahkan setelah perubahan kepemilikan domain, mengikis kepercayaan pengguna. Masalah serupa menghantui repositori seperti NPM dan PyPI, tetapi ikatan langsung Snap antara email publik dan pemulihan akun membuatnya sangat rentan. Perintah snap info semakin membantu penyerang dengan menampilkan detail kontak secara terbuka, memprioritaskan transparansi daripada keamanan. Untuk melawannya, para ahli menganjurkan verifikasi penerbit berkelanjutan dan penyembunyian alamat email, meskipun reformasi tersebut akan menuntut perombakan platform besar-besaran. Sampai ditangani, pengguna harus memverifikasi sumber perangkat lunak secara manual, merusak kenyamanan pembaruan otomatis. Kasus ini mengilustrasikan tantangan yang lebih luas dalam mengamankan rantai pasok perangkat lunak, di mana identitas digital bergantung pada faktor sepele seperti pembaruan domain.