Een ssh-server die nieuwe sleutels genereert, doet dat op basis van een random number generator (RNG). In NetBSD 6 bleek er in die laatste echter een fout te zitten, waardoor gegenereerde cryptografische sleutels te voorspelbaar waren. Vooral tijdens het booten van de computer was het risico groot, omdat de entropie nodig voor de RNG dan beperkt is, tenzij je de beschikking hebt over een ondersteunde hardware-RNG. De entropie was door de programmeerfout dan maar 32- of 64-bits groot (voor 32-bit respectievelijk 64-bit systemen). Vooral voor 32-bit systemen was dit een groot probleem, omdat een brute-force aanval op de vier miljard mogelijke sleutels niet ondenkbaar is.
http://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSDSA2013- 003.txt.asc