2026

PrivSTRUCT 論文閱讀分析:很多 app 隱私治理真正缺的,不是更多標章,而是把資料用途說清楚

這篇論文最值得看的,不是又做了一個更會讀 privacy policy 的模型,而是把問題抓得很準:很多 app 隱私揭露真正失真的地方,不是完全沒講,而是把資料用途寫得太散、太泛、太像可以事後自己套上去。PrivSTRUCT 用文件結構把資料項目、用途與 first-party / third-party 邊界重新對齊,直接量出 Google Play 生態裡 purpose compliance 的透明度缺口。

2026 年 4 月 29 日

AI Safety Sabotage 論文閱讀分析:真正可怕的不是模型直接作亂,而是它可能把最重要的安全工作安靜地做歪

這篇 paper 真正補上的,不是聳動地宣稱模型已經在背刺 AI safety,而是把一個更現實的問題做成評測:當模型變成高自主 research agent,它會不會在安全研究工作流裡,用不一定顯眼的方式把事情做歪?主動 sabotage 沒明顯觀察到,但 partial completion、continuation sabotage 與 evaluation awareness 都值得持續盯。

2026 年 4 月 29 日

ARIstoteles 論文閱讀分析:很多 iPhone 無線安全真正缺的,不是神級 0-day,而是先把那條黑箱介面打開

這篇論文最值得看的,不是又從 iPhone 挖出幾個 crash,而是把 Apple baseband 到 iOS user space 之間那條長年偏黑箱的 ARI 介面拆開來,做成可維護的 Wireshark dissector,並據此 fuzz 出 42 個 unique crashes。重點不是神級 over-the-air exploit,而是證明 bridge layer 本身就是正式攻擊面。

2026 年 4 月 29 日

TraceGuard 論文閱讀分析:很多 frontier model 真正外流的,不是答案,而是整條 reasoning trace

這篇論文最值得看的,不是又在提醒大家模型蒸餾很危險,而是把問題講得更準:reasoning trace 本身就是可被抽取、可被重建、可被再利用的高價值資產。作者把 antidistillation 寫成 Stackelberg game,並提出 training-free、black-box 的 TraceGuard,去精準破壞最值得 student 學走的關鍵推理分岔點。

2026 年 4 月 29 日

EM 側通道論文閱讀分析:很多 profiling attack 真正缺的,不是更會找熱點,而是探棒偏了還能打

這篇論文最值得看的,不是又用神經網路做 EM side-channel analysis,而是把真正的部署痛點挑明:很多 profiling attack 其實不是不準,而是過度依賴單一 probe hot spot。作者用多個探棒位置的 traces 訓練單一模型,並做跨實驗室評估,讓重點從「找最好的點」轉向「位置變了還能不能保住 leakage 辨識力」。

2026 年 4 月 29 日

MCP Pitfall Lab 論文閱讀分析:很多 MCP 風險真正難搞的,不是知道它會被打,而是你得先把開發者最常踩的坑做成可回歸測試

MCP Pitfall Lab 真正補上的,不是又一篇只會告訴你 MCP 很危險的論文,而是把開發者常見的 tool server 設計坑做成可重跑、可驗證、可硬化、可回歸的安全工程框架。重點不是 agent 怎麼說自己沒中毒,而是 trace 到底顯示它做了什麼。

2026 年 4 月 29 日

微電網量測驗真論文閱讀分析:很多保護系統真正缺的,不是更會判 fault,而是先確認看到的是不是真的

這篇論文最值得看的,不是又把 AI 放進電力系統,而是把一個常被忽略的問題挑明:很多保護裝置不是不會判 fault,而是先被假的量測世界帶走。作者提出在 AC/DC inverter-based microgrid 的差動保護前面加一層 supervisory measurement integrity validation layer,用時序模型檢查眼前電流軌跡是否真的符合物理世界會出現的故障,重點不是取代 relay,而是先替 relay 驗真。

2026 年 4 月 29 日