RSA zou niet alleen gebruik hebben gemaakt van een kwetsbare Dual_EC_DRBG-tool, maar ook van een door de NSA ontwikkelde Extended Random-beveiliging voor websites. De extensie maakte eveneens onderdeel uit van RSA's Bsafe-kit.
De claim dat de RSA niet één maar twee NSA-kwetsbaarheden in zijn producten integreerde, komt van wetenschappers van de Johns Hopkins University, University of Wisconsin en University of Illinois, bericht Reuters. Het zou gaan om een protocol met de naam Extended Random, dat onderdeel uitmaakt van hetzelfde Bsafe-pakket als het kwetsbare Dual_EC_DRBG-algoritme in de Dual Elliptic Curve-software.
Door de backdoor in de extensie zou het kraken van RSA's Dual Elliptic Curve-software tienduizenden keren sneller kunnen verlopen, aldus de onderzoekers. RSA bevestigt of ontkent de aanwezigheid van het lek niet. Wel zegt het bedrijf dat Extended Random niet populair was en daarom al in het afgelopen halfjaar uit de beveiligingssoftware is verwijderd. Onduidelijk is of de NSA het bedrijf betaalde voor het inbouwen van de tool.
Het Extended Random-protocol zou de willekeurigheid van getallen die de random number generator van de Dual Elliptic Curve-software genereert een boost moeten geven, maar de wetenschappers konden geen reden vinden waarom het protocol voor extra veiligheid zou zorgen. Wel zou het voorspellen van de te genereren getallen aanmerkelijk makkelijker zijn voor cryptografie-experts, als gebruik wordt gemaakt van Extended Random. De wetenschappers hebben hun bevindingen beschreven in een document en beloven nog meer details te gaan openbaren.