Auf der NIST-Website sind zudem hunderte Firmen und Anwendungen aufgelistet, welche den Dual_EC_DRBG in ihren Produkten einsetzen bzw. zumindest lizensiert haben, u.a. Blackberry selbst:
1) "BlackBerry Algorithm Library" für den sogenannten Secure Work Space (BBSWS): BBSWS kommt im Kontext mit iOS- und Android-Geräten zum Einsatz, wenn diese zusammen mit BlackBerry-Mobilgeräte-Management-Lösungen eingesetzt werden.
2) "BlackBerry Cryptographic Algorithm Library": Eine Sammlung von Verschlüsselungsalgorithmen, welche auf Geräten mit dem Betriebssystem BlackBerry 10 und bei Komponenten des BlackBerry Enterprise Service 10 zum Einsatz kommen.
3) "BlackBerry Tablet Cryptographic Library": Hierbei handelt es sich um Software-Module, die Verschlüsselungs-Funktionen auf BlackBerry Tablets bereistellen.
Würden die von Snowden publizierten Informationen zutreffen, würde dies bedeuten, dass sämtliche neuen Blackberry-Smartphones und Tablets von der NSA selbst oder irgend anderen, der die Informationen von Snowden und der RSA diesbezüglich nutzen kann, zu hacken wäre – eine bittere Erkenntnis für den Hersteller, der sich über vermeintlich sichere Produkte von der Konkurrenz wie Apple oder Samsung differenzieren will.
Blackberry selbst schweigt weiter wie auch die meisten anderen Firmen auf der NIST-Liste. Bislang haben sich lediglich Cisco und SafeLogic geäußert. Cisco stellte dabei fest, dass man Dual_EC_DRBG zwar lizensiert habe, der Algorithmus aber in keinem verkauften Produkt eingesetzt wird.
Weitere namhafte Firmen auf der Liste sind Intel, McAfee, Microsoft, IBM und Apple. Letztere setzt Dual_EC_DRBG laut Liste im sogenannten CoreCrypro-Modul in sämtlichen Prozessoren für iOS-Geräte (Apple A4, A5, A6 und A7) aber auch in Intel Core-i-Chips für Macintosh-Computer ein.
Auch deutsche Firmen sind gelistet: Die Utimaco Safeware AG aus Aachen im Zusammenhang mit Texas Instruments DSP TMS320C6416T (Firmware) und Giesecke & Devrient im Kontext von Infineons Sicherheitscontroller SLE78 (ebenfalls Firmware).
Inwieweit Chips dank Dual EC DRBG tatsächlich von der NSA gehackt werden können, ist damit jedoch nicht gesagt. Im Gegensatz zu öffentlich bekannten Informationen wie im Fall Blackberry bezüglich der Nutzung von Verschlüsselungs-Bibliotheken gibt es weder von Apple, noch von Utimaco und G&D öffentlich zugängliche Dokumente, aus denen sich irgendwelche Rückschlüsse ziehen lassen. Dies können - auf vertraulicher Basis - vermutlich nur Hersteller und Kunden klären.