До известна степен, SELinux предотвратява такива проблеми. Примерно някоя гадина вземе да пачне "du" по начин, по който ти bind-ва сокет, форква шел и му оправя stdin/stdout така че да може да се връзва към машината и да изпълнява команди без авторизация. Това нещо по някакъв начин успява да го сложи на репо-то и ти го смъкваш. С enforcing режим и достатъчно рестриктивно policy, този сокет няма да се създаде, отделно в audit-a ще отидат доста забавни съобщения.
Разбира се, това не е никаква панацея. Например ако злият хакер подмени пакета с kernel-a, selinux по никакъв начин няма да ти помогне когато го инсталираш и рестартираш системата, за да го заредиш.
Обаче струва ли си такава параноя, не знам. Като стане, стане, какво да се прави. След като не си застрахован да те блъсне камион примерно докато пресичаш улицата, не виждам какъв проблем е да свалиш компрометиран пакет.
Отделно това е много сложна схема, пакетите вече се подписват с личен ключ и хахорът ще види бая зор да се сдобие с него. Поне deb и rpm пакетите де, за онези BSD пакети не знам да имат такива наклонности
'>