È un'implementazione hardware che non è stata testata formalmente ed è proprietaria. La potenziale preoccupazione è che Intel abbia potuto implementare a distanza l'implementazione a richiesta dell'NSA.
Il modo attuale di mixare l'output rdrand nel PRNG del kernel Linux è che è xor'ed nel pool, il che significa matematicamente che non esiste un modo possibile per un output debole dall'implementazione rdrand per indebolire il pool complessivo: sarà o rafforzalo o non fare nulla per la sicurezza.
Tuttavia, il vero rischio è che l'istruzione xor sia backdoor in un modo che rileva l'uso di rdrand in uno scenario speciale, quindi produce un output diverso quando viene chiamato xor, causando solo output rdrand intenzionalmente indebolito da inserire nel pool.
fattibile? Sì. Plausibile? Date le recenti rivelazioni, forse. Se è backdoor, Linus è complice? La tua ipotesi è buona come la mia.
Inoltre, c'è un ottimo articolo [PDF] sul nascondiglio backdoor hardware a livello di transistor nelle CPU.