SoK: Agentic Retrieval-Augmented Generation (RAG): Taxonomy, Architectures, Evaluation, and Research Directions

Diese Systematisierung des Wissens (SoK) stellt das erste einheitliche Rahmenwerk für autonome Retrieval-Augmented-Generation-Systeme vor, indem sie diese als sequenzielle Entscheidungsprozesse formalisiert, eine umfassende Taxonomie und Architekturdekomposition entwickelt, kritische Evaluierungslücken und systemische Risiken analysiert sowie einen Fahrplan für zukünftige Forschungsrichtungen zur Steigerung von Zuverlässigkeit und Skalierbarkeit aufzeigt.

Saroj Mishra, Suman Niroula, Umesh Yadav, Dilip Thakur, Srijan Gyawali, Shiva GaireTue, 10 Ma💬 cs.CL

SoK: Evolution, Security, and Fundamental Properties of Transactional Systems

Diese Systematisierungskategorie (SoK) analysiert die evolutionäre Entwicklung von Transaktionssystemen über vier Generationen hinweg, identifiziert durch eine Klassifizierung von 163 Sicherheitsstudien bestehende Forschungslücken und schlägt mit dem erweiterten RANCID-Modell (Realzeit und N-Kontexte) eine über ACID hinausgehende Grundlage für die Sicherheit moderner, heterogener Transaktionssysteme vor.

Sky Pelletier Waterpeace, Nikolay IvanovTue, 10 Ma💻 cs

AutoControl Arena: Synthesizing Executable Test Environments for Frontier AI Risk Evaluation

Die Arbeit stellt AutoControl Arena vor, ein automatisiertes Framework zur Evaluierung von KI-Risiken, das durch die Entkopplung deterministischen Codes von generativen LLM-Dynamiken Halluzinationen vermeidet und dabei verborgene Sicherheitslücken sowie divergierende Fehlausrichtungs-Muster bei fortschrittlichen Modellen unter Stress aufdeckt.

Changyi Li, Pengfei Lu, Xudong Pan, Fazl Barez, Min YangTue, 10 Ma💻 cs

Backdoor4Good: Benchmarking Beneficial Uses of Backdoors in LLMs

Die Arbeit stellt Backdoor4Good (B4G) vor, ein einheitliches Benchmark-Framework, das Backdoor-Mechanismen in großen Sprachmodellen nicht als Bedrohung, sondern als kontrollierbare Schnittstellen für vertrauenswürdige Anwendungen wie Sicherheit, Steuerbarkeit und Rechenschaftspflicht neu definiert und deren Wirksamkeit in umfangreichen Experimenten nachweist.

Yige Li, Wei Zhao, Zhe Li, Nay Myat Min, Hanxun Huang, Yunhan Zhao, Xingjun Ma, Yu-Gang Jiang, Jun SunTue, 10 Ma💻 cs

Where Do LLM-based Systems Break? A System-Level Security Framework for Risk Assessment and Treatment

Diese Arbeit stellt ein zielgerichtetes Risikoanalyse-Rahmenwerk für LLM-basierte Systeme vor, das Systemmodellierung mit Attack-Defense-Bäumen und CVSS-Werten kombiniert, um in einem Gesundheitswesen-Fallbeispiel zu zeigen, dass sich diverse Bedrohungen auf wenige kritische Systemengpässe konzentrieren, die durch gezielte Abwehrmaßnahmen effektiv gemindert werden können.

Neha Nagaraja, Hayretdin BahsiTue, 10 Ma💻 cs

Give Them an Inch and They Will Take a Mile:Understanding and Measuring Caller Identity Confusion in MCP-Based AI Systems

Die Studie zeigt, dass MCP-basierte KI-Systeme durch das Fehlen einer expliziten Anrufer-Authentifizierung und eine zu weit gefasste Server-Vertrauensstellung fundamental unsicher sind, da einmalige Autorisierung und fehlende granulare Zugriffskontrollen den Angriffsvektor für Identitätsverwechslungen erheblich vergrößern.

Yuhang Huang, Boyang Ma, Biwei Yan, Xuelong Dai, Yechao Zhang, Minghui Xu, Kaidi Xu, Yue ZhangTue, 10 Ma💻 cs

Revisiting the LiRA Membership Inference Attack Under Realistic Assumptions

Diese Studie zeigt, dass der als State-of-the-Art geltende LiRA-Membership-Inference-Angriff unter realistischen Bedingungen wie Anti-Overfitting-Maßnahmen, kalibrierten Schwellenwerten und unausgewogenen Prioritäten deutlich weniger effektiv ist als bisher angenommen, was die Notwendigkeit realistischerer Evaluierungsprotokolle für den Datenschutz unterstreicht.

Najeeb Jebreel, Mona Khalil, David Sánchez, Josep Domingo-FerrerTue, 10 Ma🤖 cs.LG

Registered Attribute-Based Encryption with Publicly Verifiable Certified Deletion, Everlasting Security, and More

Diese Arbeit stellt die ersten dezentralen Registered Attribute-Based Encryption (RABE)-Schemata vor, die sowohl eine öffentlich verifizierbare zertifizierte Löschung als auch einen zertifizierten ewigen Schutz bieten und damit Escrow-Schwachstellen beseitigen sowie eine informationstheoretische Sicherheit selbst gegen unbegrenzte Angreifer gewährleisten.

Shayeef Murshid, Ramprasad Sarkar, Mriganka MandalTue, 10 Ma💻 cs

SoK: The Evolution of Maximal Extractable Value, From Miners to Cross-Chain

Diese Systematisierung des Wissens (SoK) analysiert die historische Entwicklung von Maximal Extractable Value (MEV) in drei Epochen – von Miner Extractable Value in Proof-of-Work-Systemen über die Verallgemeinerung und Ethereum-Merge bis hin zu aktuellen Cross-Chain-Herausforderungen –, um eine einheitliche Taxonomie zu schaffen, Schutzmechanismen zu bewerten und eine Forschungsagenda für standardisierte Metriken und Infrastrukturen vorzuschlagen.

Davide Mancino, Hasret Ozan SevimTue, 10 Ma💻 cs

Post-quantum Federated Learning: Secure And Scalable Threat Intelligence For Collaborative Cyber Defense

Diese Studie stellt einen quantensicheren Framework für das föderierte Lernen vor, der durch die Integration von NIST-standardisierten Post-Quanten-Kryptographie-Algorithmen wie CRYSTALS-Kyber und CRYSTALS-Dilithium eine sichere und skalierbare Zusammenarbeit bei der Bedrohungsintelligenz gewährleistet und dabei eine hohe Erkennungsgenauigkeit bei minimalem Latenzüberhead demonstriert.

Prabhudarshi Nayak, Gogulakrishnan Thiyagarajan, Ritunsa Mishra, Vinay BistTue, 10 Ma💻 cs

Broken Access: On the Challenges of Screen Reader Assisted Two-Factor and Passwordless Authentication

Die Studie „Broken Access" identifiziert mittels des Evaluierungsrahmens AWARE erhebliche Sicherheits- und Zugänglichkeitslücken bei screenreader-gestützten Zwei-Faktor- und passwortlosen Authentifizierungsmethoden, die blinde und sehbehinderte Nutzer anfällig für verschiedene Angriffe machen.

Md Mojibur Rahman Redoy Akanda (Texas A&M University), Ahmed Tanvir Mahdad (Texas A&M University), Nitesh Saxena (Texas A&M University)Tue, 10 Ma💻 cs

The UK Cyber Security and Resilience Bill: A Practitioner's Guide to Legislative Reform, Compliance, and Organisational Readiness

Diese Arbeit bietet eine praxisorientierte Analyse des im November 2025 eingebrachten britischen Cyber Security and Resilience Bill, die dessen regulatorische Erweiterungen, verschärfte Meldepflichten und Sanktionen untersucht sowie Organisationen durch einen dualen Compliance-Ansatz, Zero-Trust-Prinzipien und detaillierte Roadmaps auf die Einhaltung vorbereitet.

Jonathan ShelbyTue, 10 Ma💻 cs