Automated TEE Adaptation with LLMs: Identifying, Transforming, and Porting Sensitive Functions in Programs

Ce papier présente AUTOTEE, une approche innovante utilisant les grands modèles de langage pour automatiser l'identification, la transformation et le portage de fonctions sensibles vers des environnements d'exécution de confiance (TEE), réduisant ainsi considérablement la charge de développement manuelle tout en obtenant des taux de réussite élevés sur des bases de code Java et Python.

Ruidong Han, Zhou Yang, Chengyan Ma, Ye Liu, Yuqing Niu, Siqi Ma, Debin Gao, David Lo2026-03-06🔒 cs.CR

Accurate BGV Parameters Selection: Accounting for Secret and Public Key Dependencies in Average-Case Analysis

Cet article propose une nouvelle approche moyenne pour la sélection précise des paramètres du schéma BGV, en modélisant rigoureusement l'évolution du bruit en tenant compte des dépendances entre les erreurs générées par une même clé, afin d'optimiser l'efficacité et la sécurité du chiffrement homomorphe.

Beatrice Biasioli, Chiara Marcolla, Nadir Murru, Matilda Urani2026-03-06🔒 cs.CR

Fast and Robust Speckle Pattern Authentication by Scale Invariant Feature Transform algorithm in Physical Unclonable Functions

Cet article présente une méthode d'authentification rapide et robuste pour les fonctions physiques non clonables optiques, utilisant l'algorithme SIFT pour extraire des caractéristiques invariantes des motifs de speckle, garantissant ainsi une fiabilité élevée même en présence de rotations, de zooms ou de recadrages.

Giuseppe Emanuele Lio, Mauro Daniel Luigi Bruno, Francesco Riboli + 2 more2026-03-06🔬 physics.optics

Tracker Installations Are Not Created Equal: Understanding Tracker Configuration of Form Data Collection

Cette étude révèle que, bien que les trackers de Google soient plus répandus que ceux de Meta, ces derniers sont bien plus souvent configurés pour collecter automatiquement des données personnelles via des formulaires, une pratique encouragée par des documentations trompeuses et intégrée par défaut, ce qui conduit de nombreux sites sensibles à violer les politiques de confidentialité.

Julia B. Kieserman, Athanasios Andreou, Chris Geeng + 2 more2026-03-06💻 cs

CyberSleuth: Autonomous Blue-Team LLM Agent for Web Attack Forensics

Ce papier présente CyberSleuth, le premier agent LLM autonome capable d'automatiser les investigations forensiques post-attaque avec une précision de 80 %, démontrant que la spécialisation multi-agents et une orchestration simple surpassent les architectures hiérarchiques complexes pour l'analyse de traces réseau et la génération de rapports cohérents.

Stefano Fumero, Kai Huang, Matteo Boffa, Danilo Giordano, Marco Mellia, Dario Rossi2026-03-06🔒 cs.CR

Breaking and Fixing Defenses Against Control-Flow Hijacking in Multi-Agent Systems

Cet article expose les limites des défenses actuelles contre le détournement de flux de contrôle dans les systèmes multi-agents, en démontrant que leurs objectifs de sécurité et de fonctionnalité sont fondamentalement incompatibles, et propose ControlValve, une nouvelle défense inspirée de l'intégrité du flux de contrôle et du principe du moindre privilège pour garantir une exécution sécurisée.

Rishi Jha, Harold Triedman, Justin Wagle, Vitaly Shmatikov2026-03-06🔒 cs.CR

GhostEI-Bench: Do Mobile Agents Resilience to Environmental Injection in Dynamic On-Device Environments?

Cet article présente GhostEI-Bench, le premier benchmark évaluant la vulnérabilité des agents mobiles basés sur des modèles vision-langage aux injections environnementales malveillantes dans des écosystèmes dynamiques, révélant ainsi leurs failles critiques face aux manipulations d'interface graphique.

Chiyu Chen, Xinhao Song, Yunkai Chai, Yang Yao, Haodong Zhao, Lijun Li, Jie Li, Yan Teng, Gongshen Liu, Yingchun Wang2026-03-06🔒 cs.CR

UC-Secure Star DKG for Non-Exportable Key Shares with VSS-Free Enforcement

Cet article présente SDKG, un protocole de génération distribuée de clés (DKG) universellement composable qui, en exploitant des modules matériels de type KeyBox pour des parts de clés non exportables, assure la cohérence affine et l'extraction UC sans partage de secrets ni rétroaction, permettant ainsi la mise en œuvre sécurisée de portefeuilles à seuil en étoile pour des applications multi-appareils.

Vipin Singh Sehrawat2026-03-06🔒 cs.CR

Lap2: Revisiting Laplace DP-SGD for High Dimensions via Majorization Theory

Ce papier présente Lap2, une nouvelle méthode qui permet d'utiliser le mécanisme de Laplace dans le DP-SGD pour les modèles de grande dimension en remplaçant le clipping L1 par un clipping L2 via la théorie de la majoration, améliorant ainsi considérablement les performances par rapport aux approches classiques.

Meisam Mohammady, Qin Yang, Nicholas Stout, Ayesha Samreen, Han Wang, Christopher J Quinn, Yuan Hong2026-03-06🔒 cs.CR

Real Money, Fake Models: Deceptive Model Claims in Shadow APIs

Cette étude présente la première audit systématique des « shadow APIs » qui prétendent offrir un accès aux modèles LLM de pointe, révélant des pratiques trompeuses majeures telles que des divergences de performance allant jusqu'à 47,21 % et des échecs de vérification d'identité, ce qui compromet gravement la fiabilité de la recherche scientifique et les intérêts des utilisateurs.

Yage Zhang, Yukun Jiang, Zeyuan Chen, Michael Backes, Xinyue Shen, Yang Zhang2026-03-06🔒 cs.CR

IoUCert: Robustness Verification for Anchor-based Object Detectors

Ce papier présente IoUCert, un cadre de vérification formelle innovant qui permet pour la première fois de garantir la robustesse de détecteurs d'objets ancrés réalistes, tels que SSD et YOLO, en contournant les limitations des relaxations non linéaires grâce à une transformation de coordonnées et une propagation de bornes par intervalles optimisée pour les métriques d'IoU.

Benedikt Brückner, Alejandro J. Mercado, Yanghao Zhang, Panagiotis Kouvaros, Alessio Lomuscio2026-03-06🔒 cs.CR

Reckless Designs and Broken Promises: Privacy Implications of Targeted Interactive Advertisements on Social Media Platforms

Cette étude révèle que la conception interactive des publicités ciblées sur TikTok, Facebook et Instagram crée une faille de confidentialité permettant aux annonceurs d'identifier les utilisateurs sensibles en accédant à leurs profils via leurs interactions, contredisant ainsi les promesses de protection des plateformes.

Julia B. Kieserman, Athanasios Andreou, Laura Edelson, Sandra Siby, Damon McCoy2026-03-06🔒 cs.CR

Zero-Knowledge Proof (ZKP) Authentication for Offline CBDC Payment System Using IoT Devices

Cet article propose un modèle de paiement CBDC hors ligne préservant la vie privée pour les appareils IoT, qui intègre des éléments sécurisés, des preuves à divulgation nulle de connaissance (ZKP) légères et une synchronisation intermittente pour garantir la sécurité des transactions et la prévention de la double dépense dans des environnements à ressources limitées.

Santanu Mondal, T. Chithralekha2026-03-06🔒 cs.CR