De PRNG wordt door Windows 2000 gebruikt voor de beveiliging van bijna elke applicatie binnen het besturingssysteem. Door het algoritme, dat Microsoft nooit heeft vrijgegeven, terug te herleidenzijn de Israëlische onderzoekers op een lek gestuit.

Het is volgens de wetenschappers mogelijk om een voorgaande staat van de generator te herleiden als de huidige staat bekend is. Daaruit kunnen SSL sleutels en andere gegevens worden afgeleid. De generator versterkt het effect van de aanval zelf, omdat het in gebruikersmodus draait, en niet in de kernel, waardoor ook personen zonder adminrechten de huidige staat kunnen opvragen. Of XP en Vista ook vatbaar zijn, is volgens de onderzoekers niet bekend, maar is evenwel mogelijk.

Microsoft laat in een reactie weten op de hoogte te zijn van de kwetsbaarheid. “Uit ons onderzoek blijkt dat het een plaatselijke informatie onthullende kwetsbaarheid is en dat er geen code kan worden uitgevoerd”, schrijft het bedrijf. Bovendien kan er geen aanval van buitenaf uitgevoerd worden. “Eventuele aanvallen vergen fysieke toegang tot het systeem, en de aanvaller moet zelf ingelogd zijn.” Microsoft laat weten te kijken of een patch in de volgende service pack tot de mogelijkheden behoort. Bron: Techworld