Memristive crossbar arrays (MCA) are emerging as efficient building blocks for in-memory computing and neuromorphic hardware due to their high density and parallel analog matrix-vector multiplication capabilities. However, the physical properties of their nonvolatile memory elements introduce new attack surfaces, particularly under fault injection scenarios. This work explores Laser Fault Injection as a means of inducing analog perturbations in MCA-based architectures. We present a detailed threat model in which adversaries target memristive cells to subtly alter their physical properties or outputs using laser beams. Through HSPICE simulations of a large MCA on 45 nm CMOS tech. node, we show how laser-induced photocurrent manifests in output current distributions, enabling differential fault analysis to infer internal weights with up to 99.7% accuracy, replicate the model, and compromise computational integrity through targeted weight alterations by approximately 143%.
- معرّف الورقة: 2510.14120
- العنوان: Laser Fault Injection in Memristor-Based Accelerators for AI/ML and Neuromorphic Computing
- المؤلفون: Muhammad Faheemur Rahman, Wayne Burleson (جامعة ماساتشوستس أمهيرست)
- التصنيفات: cs.ET cs.NE cs.SY eess.SY
- مشاريع التمويل: اتفاقية التعاون بين مختبر أبحاث الجيش رقم W911NF-23-2-0014
- رابط الورقة: https://arxiv.org/abs/2510.14120
تكتسب مصفوفات الممرستور المتقاطعة (MCA) أهمية متزايدة كمكونات بناء فعالة للحوسبة داخل الذاكرة والأجهزة العصبية الشكلية، وذلك بفضل كثافتها العالية وقدرتها على إجراء عمليات الضرب النقطي للمصفوفات بالتوازي في الوسط التماثلي. غير أن الخصائص الفيزيائية لعناصر الذاكرة غير المتطايرة فيها تقدم سطح هجوم جديد، خاصة في سيناريوهات حقن الأعطال. يستكشف هذا العمل حقن الأعطال بالليزر (LFI) كوسيلة لإحداث اضطرابات تماثلية في الهياكل المعمارية القائمة على MCA. يقدم المؤلفون نموذج تهديد مفصل حيث يستخدم الخصم شعاع ليزر لاستهداف خلايا الممرستور، مما يغير بدقة خصائصها الفيزيائية أو مخرجاتها. من خلال محاكاة HSPICE لمصفوفات MCA كبيرة على عقدة تقنية CMOS بحجم 45 نانومتر، يوضحون كيف يظهر التيار الكهروضوئي المستحث بالليزر في توزيع التيار الناتج، مما يمكّن تحليل الأعطال التفاضلية من استنتاج الأوزان الداخلية بدقة تصل إلى 99.7%، وتكرار النموذج، والإضرار بسلامة الحسابات من خلال تغيير الأوزان المستهدفة بحوالي 143%.
- قيود معمارية فون نيومان: تواجه المعماريات الحسابية التقليدية اختناقات كفاءة في معالجة مهام الذكاء الاصطناعي/التعلم الآلي، مما يدفع تطوير حلول الحوسبة داخل الذاكرة
- مزايا تقنية الممرستور: توفر مصفوفات الممرستور المتقاطعة تخزيناً عالي الكثافة وحسابات متوازية وخصائص غير متطايرة، مما يجعلها مثالية لمعجلات الشبكات العصبية
- التهديدات الأمنية الناشئة: تجلب الخصائص الفيزيائية للمعماريات الحسابية التماثلية تحديات أمنية غير مسبوقة
- تحديد الثغرات الأمنية: تجعل الطبيعة التماثلية للممرستور عرضة للهجمات الفيزيائية، خاصة حقن الأعطال بالليزر
- الحاجة لتقييم التهديدات: نقص الدراسات المنهجية حول ضعف معمارية MCA تحت هجمات LFI
- رفع الوعي بالحماية: توفير إرشادات لتصميم آمن للمعجلات التماثلية المستقبلية
- يركز حقن الأعطال بالليزر التقليدي بشكل أساسي على قلب البتات أو الأعطال الزمنية في الدوائر الرقمية
- نقص البحث حول حقن الأعطال في أنظمة التخزين والحسابات التماثلية
- فهم غير كافٍ لسلوك الخصائص الفيزيائية للممرستور في سيناريوهات الهجوم
- أول دراسة منهجية: تحليل شامل لهجمات حقن الأعطال بالليزر على مصفوفات الممرستور المتقاطعة
- نموذج تهديد مفصل: إنشاء إطار هجوم كامل يتضمن استخراج الأوزان السلبي وتزوير الأوزان النشط
- استنتاج أوزان عالي الدقة: تحقيق استخراج أوزان بدقة تصل إلى 99.7% من خلال تحليل الأعطال التفاضلية
- تزوير أوزان كبير: إثبات أن حقن الأعطال بالليزر يمكن أن يغير مقاومة الممرستور بحوالي 143%، مما يؤثر بشكل خطير على سلامة النموذج
- نموذج هجوم عملي: يأخذ في الاعتبار القيود الواقعية، مثل حدود حجم شعاع الليزر وعدم القدرة على الوصول المباشر إلى مدخلات الصفوف
يحدد هذا البحث فئتين من مهام الهجوم:
- الهجوم السلبي: استنتاج قيم الأوزان المخزنة في الممرستور من خلال مراقبة التغييرات في تيار الإخراج تحت الاضطراب بالليزر
- الهجوم النشط: تغيير دائم لمقاومة الممرستور من خلال حقن ليزر أقوى، مما يضر بنموذج الشبكة العصبية
- التفاعل بين الليزر وشبه الموصل: ينتج شعاع الليزر الذي يضرب الركيزة السيليكونية أزواج إلكترون-فجوة، مما يشكل تياراً كهروضوئياً عابراً
- اضطراب حالة الممرستور: يغير التيار الكهروضوئي الهجرة الأيونية الداخلية أو تشكيل الخيوط الموصلة في الممرستور، مما يعدل المقاومة
- تغيير تيار الإخراج: يؤدي تغيير المقاومة إلى إزاحة قابلة للقياس في تيار إخراج العمود
- يمكن للمهاجم مراقبة تيار إخراج العمود لكن لا يمكنه التحكم في مدخلات الصفوف
- حجم شعاع الليزر يتراوح من 1 إلى 50 ميكرومتر، مما لا يسمح باستهداف دقيق لخلايا ممرستور نانوية فردية
- يتطلب تغطية المنطقة المستهدفة من خلال مسح متداخل
- التحليل التفاضلي: مقارنة اختلافات تيار العمود قبل وبعد حقن الليزر
- نمذجة الانحدار الخطي: إنشاء علاقة بين التيار المحقون وتغيير تيار الإخراج
- صيغة تقدير المقاومة: Rest=1.501×∣slope∣−1.47
- تطبيق نموذج TEAM: استخدام نموذج ممرستور ذي عتبة تكيفية يتحكم فيه التيار
- تعديل متغير الحالة: تغيير دائم للحالة الداخلية من خلال حقن تيار كبير (100 ميكروأمبير - 1.2 ميلي أمبير)
- الاستفادة من خصائص التخلف: استخدام خصائص حلقة التخلف في الممرستور لتحقيق تبديل الحالة
- الأداة: محاكي الدوائر HSPICE
- المعمارية: مصفوفة متقاطعة 256×128 من نوع 1T1R
- عقدة التقنية: تقنية CMOS بحجم 45 نانومتر
- نموذج الجهاز: تحتوي كل خلية على ممرستور وترانزستور اختيار NMOS واحد
- نطاق المقاومة: 5-20 كيلو أوم (نموذج خطي)
- معاملات نموذج TEAM: تتضمن خصائص العتبة واللاخطية
- التأثيرات الطفيلية: تتضمن المقاومة والسعة الطفيلية للخطوط المعدنية
- نطاق التيار المحقون: 10-40 ميكروأمبير (استنتاج الأوزان)، 100 ميكروأمبير - 1.2 ميلي أمبير (تزوير الأوزان)
- حجم شعاع الليزر: 1-50 ميكرومتر قابل للتحكم
- موقع الحقن: حقن تيار محلي في نقاط محددة داخل المصفوفة المتقاطعة
وفقاً لبيانات التجربة من الجدول الأول:
| التيار المحقون (ميكروأمبير) | ΔI عند 5kΩ (ميكروأمبير) | ΔI عند 10kΩ (ميكروأمبير) | ΔI عند 12kΩ (ميكروأمبير) | ΔI عند 15kΩ (ميكروأمبير) | ΔI عند 20kΩ (ميكروأمبير) |
|---|
| 10 | 2.29 | 1.28 | 1.09 | 0.89 | 0.68 |
| 15 | 3.43 | 1.93 | 1.64 | 1.34 | 1.03 |
| 20 | 4.59 | 2.58 | 2.19 | 1.79 | 1.37 |
| 30 | 6.91 | 3.88 | 3.31 | 2.70 | 2.07 |
| 40 | 9.25 | 5.21 | 4.43 | 3.62 | 2.78 |
- ممرستور 17kΩ: تقدير 17.4kΩ (خطأ 2.35%) → 16.94kΩ (خطأ 0.35% بعد إضافة نقاط اختبار إضافية)
- ممرستور 10kΩ: خطأ الاختبار ضمن نطاق التدريب فقط 0.3%، يرتفع إلى 5.75% عند تجاوز النطاق
- المقاومة الأساسية: 138 أوم
- بعد حقن 1.2 ميلي أمبير: 336 أوم
- حجم التغيير: نمو بحوالي 143%
- تحويل الحالة: يتم دفع الجهاز نحو حالة OFF، مع زيادة كبيرة في المقاومة
- حقن 10 ميكروأمبير: تأثير ضئيل، لا يوجد تقريباً أي تغيير
- 100 ميكروأمبير وما فوق: يبدأ في إنتاج تغيير حالة قابل للقياس
- 1.2 ميلي أمبير: يحقق تغييراً دائماً كبيراً
- العلاقة الخطية: تغيير تيار الإخراج يظهر علاقة خطية جيدة مع التيار المحقون
- حساسية المقاومة: ممرستورات المقاومة العالية تنتج تغييراً أكبر في الإخراج لنفس التيار المحقون
- أهمية نقاط الاختبار: المزيد من نقاط الاختبار والنطاق المناسب للحقن يحسن بشكل كبير من دقة الاستنتاج
- التعديل الدائم: التيار المحقون الكافي يمكن أن يغير حالة الممرستور بشكل دائم
- Chua (1971): أول من اقترح مفهوم الممرستور كعنصر دائرة أساسي رابع
- Strukov وآخرون (2008): نشر التحقق الفيزيائي من الممرستور في مجلة Nature
- Rahman & Burleson (2025): اقترح آليات مثل مبدل المفاتيح على مستوى المعمارية وغيرها من تقنيات الحماية
- بحث حقن الأعطال بالليزر التقليدي: يركز بشكل أساسي على هجمات التوقيت وقلب البتات في الدوائر الرقمية
- نموذج TEAM (Kvatinsky وآخرون، 2013): يوفر نموذج سلوك ممرستور ذي عتبة تكيفية
- تقنية Redshift: البحث ذو الصلة حول معالجة الليزر المستمر لتأخير انتشار الإشارة
- جدوى الهجوم: يشكل حقن الأعطال بالليزر تهديداً واقعياً لمصفوفات الممرستور المتقاطعة
- التهديد المزدوج: يمكن استخدامه لاستخراج الأوزان (التجسس) وتزوير الأوزان (التخريب)
- الاستنتاج عالي الدقة: يمكن تحقيق دقة استنتاج أوزان بنسبة 99.7% في الظروف المناسبة
- قدرة تزوير كبيرة: يمكن تغيير مقاومة الممرستور بأكثر من 140%
- بيئة المحاكاة: يعتمد البحث على محاكاة HSPICE، ويفتقر إلى التحقق من الأجهزة الفعلية
- الافتراضات المثالية: يفترض أن المهاجم يمكنه التحكم بدقة في معاملات الليزر ومراقبة الإخراج
- عقدة تقنية واحدة: تم التحقق فقط على عقدة CMOS بحجم 45 نانومتر
- التحليل الثابت: لم يتم النظر في الهجمات أثناء التشغيل الديناميكي والكشف والحماية
- تصميم آليات الحماية: تطوير تدابير حماية على مستوى الأجهزة والخوارزميات ضد هجمات LFI
- التحقق من الأجهزة الفعلية: التحقق من تأثيرات الهجوم على أجهزة ممرستور حقيقية
- تقنيات الكشف: البحث عن طرق الكشف أثناء التشغيل وتحديد الحالات الشاذة
- تعزيز المتانة: تصميم معماريات شبكات عصبية أكثر مقاومة لحقن الأعطال
- بحث رائد: أول دراسة منهجية لهجمات حقن الأعطال بالليزر على مصفوفات الممرستور
- نموذج تهديد شامل: إنشاء إطار تحليل كامل من آلية الهجوم إلى التأثيرات الفعلية
- الاعتبارات العملية: أخذ القيود الواقعية في الاعتبار، مثل حجم شعاع الليزر وقيود الوصول
- التحليل الكمي: توفير نتائج رقمية دقيقة وتحليل الأخطاء
- مسارات هجوم مزدوجة: دراسة سيناريوهات الهجوم السلبي والنشط معاً
- نقص التحقق الفعلي: يعتمد بالكامل على المحاكاة، بدون التحقق على أجهزة حقيقية
- مناقشة الحماية غير كافية: النقاش حول كيفية الدفاع ضد هذه الأنواع من الهجمات محدود نسبياً
- تحليل تكلفة الهجوم مفقود: لم يتم تحليل التكلفة الفعلية والعتبة التقنية لتنفيذ هذه الهجمات
- عدم كفاية اعتبار السيناريوهات الديناميكية: يركز بشكل أساسي على الأوزان الثابتة، مع تحليل أقل للتأثير على عملية الحساب الديناميكية
- القيمة الأكاديمية: فتح اتجاه جديد في أبحاث الأمان للمعماريات الحسابية الناشئة
- الأهمية العملية: توفير تحذير أمني مهم لمصنعي أجهزة الممرستور والمستخدمين
- التأثير على السياسة: قد يؤثر على وضع معايير الأمان ذات الصلة وإجراءات التقييم
- دفع التكنولوجيا: تعزيز تطوير معماريات ممرستور آمنة وتقنيات حماية
- أجهزة الذكاء الاصطناعي على الحافة: الأجهزة الحسابية على الحافة التي تتطلب أماناً فيزيائياً عالياً
- الأنظمة العسكرية والفضائية: التطبيقات الحرجة التي تتطلب موثوقية وأماناً عالياً
- الذكاء الاصطناعي المالي والطبي: معجلات الذكاء الاصطناعي التي تعالج البيانات الحساسة
- إرشادات البحث والتطوير: تقييم الأمان وتصميم رقائق الممرستور
1 L. O. Chua, "Memristor—The Missing Circuit Element," IEEE Transactions on Circuit Theory, vol. 18, no. 5, pp. 507–519, 1971.
2 D. B. Strukov, G. S. Snider, D. R. Stewart, and R. S. Williams, "The missing memristor found," Nature, vol. 453, pp. 80–83, 2008.
3 S. Kvatinsky, E. G. Friedman, A. Kolodny and U. C. Weiser, "TEAM: ThrEshold Adaptive Memristor Model," in IEEE Transactions on Circuits and Systems I: Regular Papers, vol. 60, no. 1, pp. 211-221, Jan. 2013.
الملخص: تكشف هذه الورقة عن تهديد أمني جديد يواجهه مصفوفات الممرستور المتقاطعة، وتضع أساساً مهماً لأبحاث الأمان في هذا المجال. على الرغم من وجود بعض القيود، فإن محتوى البحث الرائد ونموذج التهديد العملي يوفران مرجعاً قيماً لتصميم أنظمة ممرستور آمنة في المستقبل.