De ontwikkelaars van FreeBSD hebben in versie 10.0 van het besturingssysteem aanpassingen doorgevoerd aan de wijze waarop willekeurige getallen worden gegenereerd. De bouwers vertrouwen na de NSA-onthullingen niet langer de random number generators van Intel- en VIA-processors.
Uit de onthullingen van Edward Snowden kwam onder andere naar voren dat de NSA bewust kwetsbaarheden heeft geïntroduceerd in encryptie-algortimen, zoals het Dual_EC_DRBG-algoritme dat mede door de NSA is ontwikkeld. Hierdoor zouden random number generators deels voorspelbare uitkomsten genereren, waardoor het voor de NSA gemakkelijker wordt om de betreffende encryptie te kraken. De NSA zou ook in andere encryptiestandaarden kwetsbaarheden hebben gebouwd, maar welke dit zijn is niet bekend. Ook zou de geheime dienst met tal van hardwarebedrijven hebben samengewerkt.
Ontwikkelaars van het FreeBSD-besturingssysteem vrezen dat de NSA ook heeft samengewerkt met chipfabrikanten, zo meldt ArsTechnica. Hierdoor bestaat er de kans dat er aan de hardwarematig werkende random number generators kwetsbaarheden zijn toegevoegd. De verdenking is onder andere gevallen op Intel- en VIA-processors met respectievelijk RDRAND- en Padlock-generators.
Om de beveiliging op te schroeven hebben de developers in versie 10.0 van FreeBSD de nodige aanpassingen doorgevoerd bij het genereren van willekeurige getallen. Zo zal FreeBSD een willekeurig getal afkomstig van de RDRAND- of Padlock-generator niet langer direct als uitgangspunt nemen. Een eigen softwarematig algoritme met de naam Yarrow zal eerst worden losgelaten op de hardwarematig gegenereerde waarde om te zorgen voor voldoende entropie. Door deze implementatie moet er voldoende zekerheid aan het OS zijn toegevoegd om veilig encryptie te kunnen gebruiken, zo stellen de ontwikkelaars.