Uma vulnerabilidade crítica no Snap Store da Canonical permite que atacantes sequestrem aplicativos Linux abandonados comprando domínios expirados. Esse método permite que atualizações maliciosas sejam enviadas automaticamente para os sistemas dos usuários. O problema foi destacado em uma análise do ex-engenheiro da Canonical Alan Pope.
No mundo de gerenciamento de pacotes Linux de código aberto, surgiu uma falha sutil, mas perigosa, no Snap Store, a plataforma da Canonical para distribuir aplicativos Ubuntu. Atacantes exploram domínios expirados ligados a projetos abandonados, usando-os para assumir o controle de contas de publicadores sem invadir diretamente os servidores da loja. Essa ameaça de 'domínio zumbi' transforma o sistema baseado em confiança em um vetor para distribuição de malware, conforme detalhado em uma recente exposição de Alan Pope, ex-gerente de engenharia e defensor de desenvolvedores na Canonical. Um relatório anterior havia creditado incorretamente o trabalho a Daniele Procida, agora diretor de engenharia na Canonical, mas a análise e o post original do blog pertencem a Pope. Publicado em 27 de janeiro de 2026, as descobertas revelam como os metadados do formato de empacotamento Snap, especificamente o e-mail de contato público no arquivo snap.yaml, se tornam um ponto fraco. Quando desenvolvedores abandonam projetos, seus domínios expiram, criando oportunidades para atores maliciosos registrá-los a baixo custo — frequentemente por menos de US$ 10 — e configurar manipuladores de e-mail para interceptar tokens de redefinição de senha da Snap Store. Com acesso à conta garantido, atacantes podem carregar atualizações maliciosas que se instalam silenciosamente via atualizações automáticas em segundo plano da plataforma, potencialmente concedendo privilégios de root ou permitindo atividades como mineração de criptomoedas e roubo de dados. Essa abordagem sequestra aplicativos autênticos em vez de imitá-los por meio de typo-squatting, ampliando o risco em ambientes empresariais que dependem de Snaps para servidores e desktops. O trabalho de Pope destaca a baixa barreira de entrada para tais ataques, com ferramentas simples disponíveis para escanear a loja em busca de domínios vulneráveis. A vulnerabilidade persiste devido a processos de verificação estáticos, onde distintivos de 'publicador verificado' permanecem mesmo após mudanças na propriedade do domínio, erodindo a confiança do usuário. Problemas semelhantes afetam repositórios como NPM e PyPI, mas a ligação direta do Snap entre e-mails públicos e recuperação de conta o torna especialmente suscetível. O comando snap info auxilia ainda mais os atacantes ao exibir abertamente detalhes de contato, priorizando transparência sobre segurança. Para combater isso, especialistas defendem verificação contínua de publicadores e mascaramento de endereços de e-mail, embora tais reformas exijam grandes reformulações da plataforma. Até ser resolvida, os usuários devem verificar manualmente as fontes de software, minando a conveniência das atualizações automáticas. Este caso ilustra desafios mais amplos na segurança de cadeias de suprimento de software, onde identidades digitais dependem de fatores mundanos como renovações de domínio.