Execution Is the New Attack Surface: Survivability-Aware Agentic Crypto Trading with OpenClaw-Style Local Executors

Cet article propose le standard d'exécution SAE (Survivability-Aware Execution), une couche middleware qui sécurise les agents de trading crypto de type OpenClaw en imposant des invariants non contournables et en mesurant l'écart de délégation, réduisant ainsi drastiquement les pertes maximales et les risques d'attaques lors de l'exécution de stratégies.

Ailiya Borjigin, Igor Stadnyk, Ben Bilski, Serhii Hovorov, Sofiia PidturkinaThu, 12 Ma🤖 cs.AI

Detecting Privilege Escalation with Temporal Braid Groups

En exploitant l'exposant de Lyapunov de Burau comme sonde algébrique au sein des composantes fortement connexes d'un graphe d'autorisations cloud, cette étude démontre que les statistiques abéliennes sont insuffisantes pour distinguer les régimes de risque dispersés et concentrés, permettant ainsi d'automatiser la détection des élévations de privilèges grâce à l'avantage offert par la non-commutativité.

Christophe PariselThu, 12 Ma💻 cs

Denoising the US Census: Succinct Block Hierarchical Regression

Cet article présente BlueDown, une nouvelle méthode de post-traitement hiérarchique utilisant une régression par moindres carrés généralisés et des opérations algébriques succinctes pour améliorer la précision et la cohérence des données du recensement américain tout en respectant les mêmes garanties de confidentialité que le système TopDown actuel.

Badih Ghazi, Pritish Kamath, Ravi Kumar, Pasin Manurangsi, Adam SealfonThu, 12 Ma🤖 cs.LG

Paladin: A Policy Framework for Securing Cloud APIs by Combining Application Context with Generative AI

Ce papier présente Paladin, un cadre de sécurité qui combine le contexte applicatif et l'intelligence artificielle générative pour permettre aux administrateurs de définir et d'appliquer facilement des politiques de protection contre les vulnérabilités des API cloud, notamment la consommation de ressources incontrôlée, l'accès non autorisé aux flux sensibles et les authentifications défaillantes.

Shriti Priya, Julian James Stephen, Arjun NatarajanThu, 12 Ma💻 cs

ACE Runtime - A ZKP-Native Blockchain Runtime with Sub-Second Cryptographic Finality

Ce papier présente ACE Runtime, une couche d'exécution blockchain native ZKP qui sépare l'identité de l'autorisation pour remplacer les vérifications de signatures par transaction par des attestations HMAC légères et une preuve de finalité agrégée, permettant ainsi une finalité cryptographique en moins d'une seconde avec des coûts de vérification constants et une meilleure résistance post-quantique.

Jian Sheng WangThu, 12 Ma💻 cs

Post-Quantum Entropy as a Service for Embedded Systems

Cette étude présente un système d'Entropie Quantique en tant que Service (QEaaS) pour les systèmes embarqués, démontrant que l'utilisation de protocoles post-quantiques sur ESP32 permet non seulement d'assurer une haute qualité d'entropie via des canaux sécurisés, mais aussi d'obtenir des performances de handshake DTLS 1.3 supérieures à celles des méthodes classiques.

Javier Blanco-Romero, Yuri Melissa Garcia-Niño, Florina Almenares Mendoza, Daniel Díaz-Sánchez, Carlos García-Rubio, Celeste CampoThu, 12 Ma💻 cs

PRoADS: Provably Secure and Robust Audio Diffusion Steganography with latent optimization and backward Euler Inversion

Le papier propose PRoADS, un cadre de stéganographie audio basé sur les modèles de diffusion qui garantit sécurité et robustesse grâce à une projection matricielle orthogonale et à des techniques d'optimisation latente et d'inversion d'Euler, permettant d'atteindre un taux d'erreur de bits extrêmement faible de 0,15 % même après compression MP3.

YongPeng Yan, Yanan Li, Qiyang Xiao, Yanzhen RenThu, 12 Ma💻 cs

The Orthogonal Vulnerabilities of Generative AI Watermarks: A Comparative Empirical Benchmark of Spatial and Latent Provenance

Cette étude démontre que les filigranes numériques actuels, qu'ils opèrent dans le domaine spatial ou latent, possèdent des vulnérabilités mathématiquement orthogonales et mutuellement exclusives face aux outils d'édition générative moderne, révélant ainsi l'insuffisance des approches mono-domaine pour assurer une provenance numérique robuste.

Jesse Yu, Nicholas WeiThu, 12 Ma💻 cs

Enhancing Network Intrusion Detection Systems: A Multi-Layer Ensemble Approach to Mitigate Adversarial Attacks

Cet article propose une nouvelle approche de défense en couches combinant des classificateurs empilés et un autoencodeur, renforcée par un entraînement adversarial, pour améliorer la robustesse des systèmes de détection d'intrusion réseau face aux attaques générées par GAN et FGSM.

Nasim Soltani, Shayan Nejadshamsi, Zakaria Abou El Houda, Raphael Khoury, Kelton A. P. Costa, Tiago H. Falk, Anderson R. AvilaThu, 12 Ma🤖 cs.AI

Naïve Exposure of Generative AI Capabilities Undermines Deepfake Detection

Ce papier démontre que l'exposition naïve des capacités de raffinement d'images et de raisonnement des IA génératives commerciales, via des interfaces de chatbot accessibles, compromet fondamentalement les détecteurs de deepfakes les plus avancés en permettant aux utilisateurs non experts de créer des images authentiques et indétectables sans violer les politiques de sécurité.

Sunpill Kim, Chanwoo Hwang, Minsu Kim, Jae Hong SeoThu, 12 Ma🤖 cs.AI

IH-Challenge: A Training Dataset to Improve Instruction Hierarchy on Frontier LLMs

Ce papier présente IH-Challenge, un ensemble de données d'apprentissage par renforcement conçu pour améliorer la hiérarchie des instructions des modèles de langage avancés, permettant ainsi de renforcer leur robustesse face aux attaques tout en préservant leur utilité.

Chuan Guo (Michael Pokorny), Juan Felipe Ceron Uribe (Michael Pokorny), Sicheng Zhu (Michael Pokorny), Christopher A. Choquette-Choo (Michael Pokorny), Steph Lin (Michael Pokorny), Nikhil Kandpal (Michael Pokorny), Milad Nasr (Michael Pokorny), Rai (Michael Pokorny), Sam Toyer, Miles Wang, Yaodong Yu, Alex Beutel, Kai XiaoThu, 12 Ma🤖 cs.AI

An Approach for Safe and Secure Software Protection Supported by Symbolic Execution

Cet article présente une nouvelle méthode de protection logicielle pour les systèmes de contrôle industriel qui lie le logiciel au matériel via des fonctions physiques non clonables (PUF) et utilise l'exécution symbolique pour garantir la sécurité et la préservation des propriétés de sûreté en cas d'exécution sur une machine non autorisée ou d'échec de la réponse PUF.

Daniel Dorfmeister, Flavio Ferrarotti, Bernhard Fischer, Evelyn Haslinger, Rudolf Ramler, Markus ZimmermannThu, 12 Ma💻 cs

Repurposing Backdoors for Good: Ephemeral Intrinsic Proofs for Verifiable Aggregation in Cross-silo Federated Learning

Cet article propose une architecture légère pour l'apprentissage fédéré inter-silos qui remplace les preuves cryptographiques lourdes par des « preuves intrinsèques » éphémères, en réutilisant l'injection de portes dérobées pour garantir l'intégrité de l'agrégation tout en préservant l'anonymat et l'utilité du modèle final.

Xian Qin, Xue Yang, Xiaohu TangThu, 12 Ma🤖 cs.AI

CacheSolidarity: Preventing Prefix Caching Side Channels in Multi-tenant LLM Serving Systems

Le papier présente CacheSolidarity, un système qui sécurise les environnements d'inférence de grands modèles de langage multi-locataires contre les canaux latéraux de mise en cache de préfixes en isolant sélectivement les préfixes suspects, permettant ainsi de préserver l'efficacité et la performance sans sacrifier la sécurité.

Panagiotis Georgios Pennas, Konstantinos Papaioannou, Marco Guarnieri, Thaleia Dimitra DoudaliThu, 12 Ma🤖 cs.LG