En kritisk sårbarhet i Canonicals Snap Store låter angripare kapa övergivna Linux-applikationer genom att köpa utgångna domäner. Denna metod gör det möjligt att automatiskt skicka skadliga uppdateringar till användares system. Problemet belystes i en analys av tidigare Canonical-ingenjör Alan Pope.
I Linux open source-värld av pakethantering har en subtil men farlig brist uppstått i Snap Store, Canonicals plattform för distribution av Ubuntu-applikationer. Angripare utnyttjar utgångna domäner kopplade till övergivna projekt för att ta kontroll över förläggarkonton utan att direkt bryta sig in i butikens servrar. Denna 'zombie-domän'-hot förvandlar det förtroendebaserade systemet till en vektor för malware-distribution, som beskrivs i en nylig granskning av Alan Pope, tidigare ingenjörschef och utvecklingsförespråkare på Canonical. En tidigare rapport krediterade felaktigt arbetet till Daniele Procida, nu ingenjörs-direktör på Canonical, men analysen och det ursprungliga blogginlägget tillhör Pope. Publicerat den 27 januari 2026 avslöjar resultaten hur Snap-paketformatets metadata, specifikt den offentliga kontaktdatan i snap.yaml-filen, blir en svag punkt. När utvecklare överger projekt förfaller deras domäner, vilket skapar möjligheter för skurkar att registrera dem billigt – ofta för under 10 dollar – och sätta upp e-posthanterare för att fånga lösenordsåterställningstoken från Snap Store. Med säkrat kontoåtkomst kan angripare ladda upp skadliga uppdateringar som installeras tyst via plattformens automatiska bakgrundsuppdateringar, potentiellt ge root-privilegier eller möjliggöra aktiviteter som kryptomining och datastöld. Detta tillvägagångssätt kapar autentiska applikationer istället för att imitera dem via typo-squatting, vilket förstärker risken i företagsmiljöer som förlitar sig på Snaps för servrar och skrivbord. Popes arbete understryker den låga inträdesbarriären för sådana attacker, med enkla verktyg tillgängliga för att skanna butiken efter sårbara domäner. Sårbarheten kvarstår på grund av statiska verifieringsprocesser, där 'verifierad förläggare'-märken kvarstår även efter domänägandeförändringar, vilket urholkar användartro. Liknande problem plågar repositorier som NPM och PyPI, men Snaps direkta koppling mellan offentliga e-postadresser och kontohantering gör det särskilt mottagligt. Snap info-kommandot underlättar ytterligare för angripare genom att öppet visa kontaktuppgifter, prioriterande transparens över säkerhet. För att motverka detta förespråkar experter kontinuerlig förläggarverifiering och maskering av e-postadresser, även om sådana reformer skulle kräva stora plattformsändringar. Tills det åtgärdas måste användare manuellt verifiera mjukvarukällor, vilket underminerar bekvämligheten med automatiska uppdateringar. Detta fall illustrerar bredare utmaningar i att säkra mjukvaruförsörjningskedjor, där digitala identiteter hänger på vardagliga faktorer som domänförnyelser.