Radio-Frequency Side-Channel Analysis of a Trapped-Ion Quantum Computer

Die Studie identifiziert und nutzt eine bisher unbekannte Radiofrequenz-Seitenkanal-Schwachstelle in gefangenen-Ionen-Quantenprozessoren aus, bei der abgestrahlte Steuersignale von Akusto-optischen Modulatoren zur Extraktion von Informationen über Quantengatter-Abläufe ausgenutzt werden können, und schlägt gleichzeitig Gegenmaßnahmen vor.

Giorgio Grigolo, Dorian Schiffer, Lukas Gerster, Martin Ringbauer, Paul Erker2026-03-09⚛️ quant-ph

Automated TEE Adaptation with LLMs: Identifying, Transforming, and Porting Sensitive Functions in Programs

Die Arbeit stellt AUTOTEE vor, einen auf Large Language Models basierenden Ansatz, der automatisch sensible Funktionen in Programmen identifiziert, transformiert und in Trusted Execution Environments (TEEs) portiert, wodurch die bisher manuelle und komplexe Anpassung erheblich vereinfacht wird.

Ruidong Han, Zhou Yang, Chengyan Ma, Ye Liu, Yuqing Niu, Siqi Ma, Debin Gao, David Lo2026-03-06🔒 cs.CR

Fast and Robust Speckle Pattern Authentication by Scale Invariant Feature Transform algorithm in Physical Unclonable Functions

Diese Arbeit stellt eine schnelle und robuste Authentifizierungsmethode für optische Physical Unclonable Functions (PUFs) vor, die den SIFT-Algorithmus nutzt, um Speckle-Muster auch bei Rotation, Zoomung und Beschneidung zuverlässig zu erkennen und so Fälschungen wirksam zu verhindern.

Giuseppe Emanuele Lio, Mauro Daniel Luigi Bruno, Francesco Riboli + 2 more2026-03-06🔬 physics.optics

Tracker Installations Are Not Created Equal: Understanding Tracker Configuration of Form Data Collection

Diese Studie zeigt, dass Google und Meta Webmaster durch ihre Dokumentation und Benutzeroberflächen zur Konfiguration von Trackern zur automatischen Erfassung personenbezogener Daten aus Formularen anregen, wobei Meta dies sogar im Basis-Setup integriert und dabei trotz höherer Prävalenz bei Google eine deutlich häufigere Fehlkonfiguration zur PII-Erfassung bei Meta-Trackern festgestellt wird.

Julia B. Kieserman, Athanasios Andreou, Chris Geeng + 2 more2026-03-06💻 cs

Secure human oversight of AI: Threat modeling in a socio-technical context

Der Artikel führt eine Sicherheitsperspektive auf die menschliche Aufsicht über KI ein, modelliert diese als IT-Anwendung zur systematischen Bedrohungsanalyse und bietet damit Leitlinien sowie Abwehrstrategien, um neue Angriffsvektoren in diesem sozio-technischen Kontext zu identifizieren und zu minimieren.

Jonas C. Ditz, Veronika Lazar, Elmar Lichtmeß, Carola Plesch, Matthias Heck, Kevin Baum, Markus Langer2026-03-06🔒 cs.CR

Breaking and Fixing Defenses Against Control-Flow Hijacking in Multi-Agent Systems

Die Arbeit zeigt, dass bestehende Abwehrmechanismen gegen Control-Flow-Hijacking-Angriffe in Multi-Agent-Systemen aufgrund grundlegender Zielkonflikte und unvollständiger Kontextsicht umgangen werden können, und stellt darauf aufbauend ControlValve vor, eine neue Verteidigung, die auf dem Prinzip der Control-Flow-Integrität basiert und die Ausführung durch generierte Graphen sowie kontextuelle Regeln erzwingt.

Rishi Jha, Harold Triedman, Justin Wagle, Vitaly Shmatikov2026-03-06🔒 cs.CR

GhostEI-Bench: Do Mobile Agents Resilience to Environmental Injection in Dynamic On-Device Environments?

Die Arbeit stellt GhostEI-Bench vor, den ersten Benchmark, der die Anfälligkeit von mobilen Vision-Language-Agenten für Umgebungs-Injektionsangriffe in dynamischen Android-Umgebungen systematisch bewertet und dabei zeigt, dass aktuelle Modelle durch manipulierte Benutzeroberflächen leicht getäuscht werden können.

Chiyu Chen, Xinhao Song, Yunkai Chai, Yang Yao, Haodong Zhao, Lijun Li, Jie Li, Yan Teng, Gongshen Liu, Yingchun Wang2026-03-06🔒 cs.CR

BRIDG-ICS: AI-Grounded Knowledge Graphs for Intelligent Threat Analytics in Industry~5.0 Cyber-Physical Systems

Die Arbeit stellt BRIDG-ICS vor, ein KI-gestütztes Framework, das mittels Large Language Models und Wissensgraphen heterogene Daten in Industrie-5.0-Umgebungen integriert, um kontextbewusste Bedrohungsanalysen und eine quantitative Bewertung der Cyber-Resilienz für industrielle Steuerungssysteme zu ermöglichen.

Padmeswari Nandiya, Ahmad Mohsin, Ahmed Ibrahim, Iqbal H. Sarker, Helge Janicke2026-03-06🔒 cs.CR

Zombie Agents: Persistent Control of Self-Evolving LLM Agents via Self-Reinforcing Injections

Die Studie stellt „Zombie Agents" vor, eine persistente Angriffsmethode auf sich selbst weiterentwickelnde LLM-Agenten, bei der über manipulierte Webinhalte schädliche Payloads in das Langzeitgedächtnis eingeschleust werden, um den Agenten auch über mehrere Sitzungen hinweg zu kontrollieren und damit herkömmliche, nur pro Sitzung wirkende Abwehrmechanismen zu umgehen.

Xianglin Yang, Yufei He, Shuo Ji, Bryan Hooi, Jin Song Dong2026-03-06🔒 cs.CR

Lap2: Revisiting Laplace DP-SGD for High Dimensions via Majorization Theory

Die Arbeit stellt Lap2 vor, eine neue Methode, die durch die Anwendung von Majorisierungstheorie und die Berechnung koordinatenweiser Momentenschranken die Beschränkung auf die L1-Norm beim Laplace-DP-SGD überwindet, um eine effiziente L2-Klippung in hochdimensionalen Modellen zu ermöglichen und damit die Genauigkeit unter starken Privatsphäre-Bedingungen signifikant zu verbessern.

Meisam Mohammady, Qin Yang, Nicholas Stout, Ayesha Samreen, Han Wang, Christopher J Quinn, Yuan Hong2026-03-06🔒 cs.CR

Real Money, Fake Models: Deceptive Model Claims in Shadow APIs

Diese Studie führt die erste systematische Überprüfung durch und deckt auf, dass Shadow-APIs, die in zahlreichen wissenschaftlichen Arbeiten genutzt werden, oft betrügerisch vorgehen, indem sie Zugang zu Frontier-LLMs vortäuschen, obwohl sie signifikante Leistungsunterschiede, Sicherheitsrisiken und Identitätsfälschungen aufweisen, was die Reproduzierbarkeit der Forschung und die Interessen der Nutzer gefährdet.

Yage Zhang, Yukun Jiang, Zeyuan Chen, Michael Backes, Xinyue Shen, Yang Zhang2026-03-06🔒 cs.CR

Reckless Designs and Broken Promises: Privacy Implications of Targeted Interactive Advertisements on Social Media Platforms

Die Studie zeigt, dass die Standard-Einstellung interaktiver Werbung auf Plattformen wie TikTok, Facebook und Instagram eine Datenschutzlücke darstellt, die es Werbetreibenden ermöglicht, durch Kommentare oder Reaktionen auf sensible Zielgruppenmerkmale zurückzuschließen und so die von den Plattformen versprochene Anonymität der Nutzer zu verletzen.

Julia B. Kieserman, Athanasios Andreou, Laura Edelson, Sandra Siby, Damon McCoy2026-03-06🔒 cs.CR