Es una implementación de hardware que no se ha probado formalmente, y es propietaria. La posible preocupación es que Intel podría haber hecho retroceder la implementación a petición de la NSA.
La forma actual de mezclar la salida rdrand en el kernel PRNG del kernel de Linux es que está xorada en el grupo, lo que matemáticamente significa que no hay forma de que una salida débil de la implementación de rdrand debilite el grupo general. Fortalecerlo o no hacerle nada a la seguridad.
Sin embargo, el riesgo real es que la instrucción xor está en la puerta trasera de una manera que detecta el uso de rdrand en un escenario especial, luego produce una salida diferente cuando se llama a xor, causando solo el debilitó a propósito la salida de rdrand para colocarla en el pool.
¿Es factible? Sí. ¿Plausible? Dadas las recientes revelaciones, tal vez. Si es de puerta trasera, ¿es Linus cómplice? Tu conjetura es tan buena como la mía.
También, hay un gran artículo [PDF] sobre la ocultación puertas traseras de hardware a nivel de transistor en las CPU.