C'est un peu n'importe quoi ce fil!
Le compte root existe sous ubuntu, comme sous toute distribution linux. La commande sudo (qui veut dire "substitute user do", et non "superuser do" comme je l'ai lu sur des forums ubuntu), sert uniquement à remplacer un user par un autre. C'est pour ça qu'on donne le mot de passe de l'utilisateur, et pas le mot de passe root. Le fichier sudoers définis ce que peux faire cet utilisateur qui à usurpé l'identité d'un autre (ubuntu est configurés de façon à ce que tout les utilisateurs aient tout les droits).
Mais l'utilisateur root existe bel et bien.
Lors d'une attaque en local (devant la machine), l'attaquant a généralement à sa disposition la session de l'utilisateur courant (parce que très peu de monde verrouille sa cession lorsqu'il s'absente). C'est aussi le cas lors d'une prise d'accès à distance via un site internet piégé, ou un mail malveillant.
L'intérêt de séparer les mots de passe, c'est que le mot de passe root est mieux blindé que celui de l'utilisateur courant (plus de caractères, avec des chiffres). Comme il est utilisé peu souvent, ce n'est pas gênant. en revanche le mot de passe de l'utilisateur courant est souvent court car utilisé souvent.
Donc cracker ce mot de passe utilisateur est bien plus simple que de cracker le mot de passe root. Dans le cas d'ubuntu, cela donne accès à toute la machine .....
Autre exemple: je configure un PC pour mes parents; si ils ont facilement accès à toutes les commandes système, je vais devoir intervenir souvent pour réparer!
Et ceci n'est que l'aspect le plus visible du manque de sérieux accordé a la sécurité par les devs d'ubuntu, sous prétexte de faciliter la vie aux utilisateurs.