Linux používá vlastní metodu pro generování náhodných čísel, kde tyto čipy představují pouze jeden ze vstupů, takže i kdyby tyto čipy generovaly jen dvě možnosti - samé nuly nebo jedničky - tak pořád budou zvyšovat bezpečnost. Linus o tom před pár lety hovořil. Jelikož OpenWrt je založené na Linuxu, tak se jich to bude týkat jen tehdy, pokud by autoři sahali na implementaci generátoru náhodných čísel tak, že by se spoléhal čistě na kryptografický čip - což pochybuji že by někdo soudný dnes udělal (zbytečné náklady vynaložené na implementaci "single point of failure").
Těch víc zdrojů entropie je pro generování náhodných čísel, ale ta chyba se týká RSA klíčů. Pro některé situace se používají hardwarově generované klíče, kdy TPM privátní klíč vygeneruje a šifruje s ním, používá se to třeba pro full-disk encryption či digitální podpisy. Smyslem je, že ten klíč nejde nijak přečíst, ani cold boot attackem ani bootkitem se tak ke klíči nelze dostat. Právě tyhle klíče jsou v těch vadných čipech faktorizovatelné.
Dle schematu (Omnie https://www.turris.cz/doc/_media/rtrom01-schema.pdf) je pouzit cip ATSHA204A-MAHDA-T od Atmelu (http://www.atmel.com/images/atmel-8885-cryptoauth-atsha204a-datasheet.pdf).