Memristive crossbar arrays (MCA) are emerging as efficient building blocks for in-memory computing and neuromorphic hardware due to their high density and parallel analog matrix-vector multiplication capabilities. However, the physical properties of their nonvolatile memory elements introduce new attack surfaces, particularly under fault injection scenarios. This work explores Laser Fault Injection as a means of inducing analog perturbations in MCA-based architectures. We present a detailed threat model in which adversaries target memristive cells to subtly alter their physical properties or outputs using laser beams. Through HSPICE simulations of a large MCA on 45 nm CMOS tech. node, we show how laser-induced photocurrent manifests in output current distributions, enabling differential fault analysis to infer internal weights with up to 99.7% accuracy, replicate the model, and compromise computational integrity through targeted weight alterations by approximately 143%.
- Paper-ID: 2510.14120
- Titel: Laser Fault Injection in Memristor-Based Accelerators for AI/ML and Neuromorphic Computing
- Autoren: Muhammad Faheemur Rahman, Wayne Burleson (University of Massachusetts Amherst)
- Klassifizierung: cs.ET cs.NE cs.SY eess.SY
- Förderungsprojekt: Army Research Laboratory Cooperative Agreement Number W911NF-23-2-0014
- Paper-Link: https://arxiv.org/abs/2510.14120
Memristor-Crossbar-Arrays (MCA) entwickeln sich aufgrund ihrer hohen Dichte und parallelen analogen Matrix-Vektor-Multiplikationsfähigkeiten zu effizienten Bausteinen für In-Memory-Computing und neuromorphe Hardware. Die physikalischen Eigenschaften ihrer nichtflüchtigen Speicherelemente führen jedoch zu neuen Angriffsflächen, insbesondere in Fehlerinjektionsszenarien. Diese Arbeit untersucht die Laser-Fehlerinjektion (LFI) als Mittel zur Induktion analoger Störungen in MCA-basierten Architekturen. Die Autoren präsentieren ein detailliertes Bedrohungsmodell, in dem ein Angreifer Laserstrahlen auf Memristor-Zellen richtet, um deren physikalische Eigenschaften oder Ausgaben subtil zu verändern. Durch HSPICE-Simulationen großer MCAs auf dem 45-nm-CMOS-Technologieknoten wird demonstriert, wie laserinduzierte Photoströme in der Ausgabestromverteilung auftreten, was eine differentielle Fehleranalyse mit einer Genauigkeit von bis zu 99,7% ermöglicht, um interne Gewichte abzuleiten, Modelle zu replizieren und die Rechenintegrität durch gezielte Gewichtsänderungen um etwa 143% zu beeinträchtigen.
- Beschränkungen der Von-Neumann-Architektur: Traditionelle Computerarchitekturen stoßen bei der Verarbeitung von KI/ML-Aufgaben auf Effizienzengpässe, was zur Entwicklung von In-Memory-Computing-Lösungen führte
- Vorteile der Memristor-Technologie: Memristor-Crossbar-Arrays bieten hohe Speicherdichte, paralleles Rechnen und nichtflüchtige Eigenschaften, ideal für Beschleuniger neuronaler Netze
- Neu entstehende Sicherheitsbedrohungen: Die physikalischen Eigenschaften analoger Computerarchitekturen bringen beispiellose Sicherheitsherausforderungen mit sich
- Identifizierung von Sicherheitslücken: Die analogen Eigenschaften von Memristoren machen sie anfällig für physikalische Angriffe, insbesondere Laser-Fehlerinjektion
- Bedarf an Bedrohungsbewertung: Mangel an systematischer Forschung zur Anfälligkeit von MCA-Architekturen unter LFI-Angriffen
- Erhöhtes Sicherheitsbewusstsein: Bereitstellung von Richtlinien für sichere Designs zukünftiger analoger Beschleuniger
- Traditionelle LFI konzentriert sich hauptsächlich auf Bitumkehrungen oder Timing-Fehler in digitalen Schaltkreisen
- Mangelnde Forschung zur Fehlerinjektion in analogen Speicher- und Computersystemen
- Unzureichendes Verständnis des Verhaltens von Memristor-Eigenschaften in Angriffsszenarien
- Erste systematische Studie: Umfassende Analyse von Laser-Fehlerinjektionsangriffen auf Memristor-Crossbar-Arrays
- Detailliertes Bedrohungsmodell: Etablierung eines vollständigen Angriffrahmens mit passiver Gewichtsextraktion und aktiver Gewichtstamperung
- Hochpräzise Gewichtsableitung: Erreichung einer Gewichtsextraktionsgenauigkeit von bis zu 99,7% durch differentielle Fehleranalyse
- Signifikante Gewichtstamperung: Nachweis, dass LFI Memristor-Widerstände um etwa 143% verändern kann, was die Modellintegrität schwerwiegend beeinträchtigt
- Praktisches Angriffsmodell: Berücksichtigung realistischer Einschränkungen wie Laserstrahldurchmesser und fehlender direkter Zeileneingabezugriff
Diese Forschung definiert zwei Angriffsklassen:
- Passive Angriffe: Ableitung von in Memristoren gespeicherten Gewichtswerten durch Beobachtung von Ausgabestromänderungen unter Laserstörung
- Aktive Angriffe: Permanente Änderung des Memristor-Widerstands durch stärkere Laserinjektionen zur Beschädigung des neuronalen Netzwerkmodells
- Laser-Halbleiter-Wechselwirkung: Laserstrahlung auf Siliziumsubstrat erzeugt Elektron-Loch-Paare und bildet transienten Photostrom
- Memristor-Zustandsstörung: Photostrom verändert ionische Migration oder Bildung leitfähiger Filamente im Memristor und modifiziert den Widerstand
- Ausgabestromänderung: Widerstandsänderung führt zu messbarem Versatz im Spaltenausgabestrom
- Angreifer können Spaltenausgabestrom überwachen, aber nicht die Zeileneingaben kontrollieren
- Laserstrahldurchmesser von 1-50 μm ermöglicht keine präzise Ausrichtung auf einzelne Nano-Memristoren
- Erfordert Überlappscannen zur Abdeckung des Zielbereichs
- Differentielle Analyse: Vergleich von Spaltenstromanweichungen vor und nach Laserinjektionen
- Lineare Regressionsmodellierung: Etablierung der Beziehung zwischen Injektionsstrom und Ausgabestromänderung
- Widerstandsschätzungsformel: Rest=1.501×∣slope∣−1.47
- TEAM-Modell-Anwendung: Verwendung des stromgesteuerten Schwellenwert-adaptiven Memristor-Modells
- Zustandsvariablenmodifikation: Permanente Änderung des internen Zustands durch große Strominjektionen (100 μA–1,2 mA)
- Hysterese-Charakteristik-Nutzung: Ausnutzung der Hystereseschleife des Memristors zur Zustandsumschaltung
- Werkzeug: HSPICE-Schaltkreissimulator
- Architektur: 256×128 1T1R-Crossbar-Array
- Technologieknoten: 45-nm-CMOS-Technologie
- Gerätemodell: Jede Zelle enthält einen Memristor und einen NMOS-Schalttransistor
- Widerstandsbereich: 5–20 kΩ (lineares Modell)
- TEAM-Modellparameter: Enthält Schwellenwert- und nichtlineare Charakteristiken
- Parasitäre Effekte: Einschließlich parasitärer Widerstände und Kapazitäten von Metallverbindungen
- Injektionsstrombereich: 10–40 μA (Gewichtsableitung), 100 μA–1,2 mA (Gewichtstamperung)
- Laserstrahldurchmesser: 1–50 μm steuerbar
- Injektionsstelle: Lokale Strominjektionen an spezifischen Punkten im Crossbar
Gemäß experimentellen Daten aus Tabelle I:
| Injektionsstrom (μA) | ΔI bei 5kΩ (μA) | ΔI bei 10kΩ (μA) | ΔI bei 12kΩ (μA) | ΔI bei 15kΩ (μA) | ΔI bei 20kΩ (μA) |
|---|
| 10 | 2,29 | 1,28 | 1,09 | 0,89 | 0,68 |
| 15 | 3,43 | 1,93 | 1,64 | 1,34 | 1,03 |
| 20 | 4,59 | 2,58 | 2,19 | 1,79 | 1,37 |
| 30 | 6,91 | 3,88 | 3,31 | 2,70 | 2,07 |
| 40 | 9,25 | 5,21 | 4,43 | 3,62 | 2,78 |
- 17-kΩ-Memristor: Geschätzt auf 17,4 kΩ (2,35% Fehler) → 16,94 kΩ (0,35% Fehler nach Erhöhung der Testpunkte)
- 10-kΩ-Memristor: Testfehler innerhalb des Trainingsbereichs nur 0,3%, Fehler steigt auf 5,75% außerhalb des Bereichs
- Basis-Widerstand: 138 Ω
- Nach 1,2-mA-Injektion: 336 Ω
- Änderungsgröße: Etwa 143% Anstieg
- Zustandsübergang: Gerät wird in AUS-Zustand verschoben, Widerstand nimmt signifikant zu
- 10-μA-Injektion: Minimale Auswirkung, fast keine Änderung
- 100 μA und höher: Messbarer Zustandswechsel beginnt
- 1,2 mA: Erreicht signifikante permanente Änderung
- Lineare Beziehung: Ausgabestromänderung zeigt gute lineare Beziehung zum Injektionsstrom
- Widerstandsempfindlichkeit: Hochohmige Memristoren erzeugen größere Ausgabestromänderungen bei gleicher Injektionsstromstärke
- Bedeutung von Testpunkten: Mehr Testpunkte und angemessener Injektionsbereich verbessern die Ableitungsgenauigkeit erheblich
- Permanente Modifikation: Ausreichend große Injektionsströme können den Memristor-Zustand dauerhaft verändern
- Chua (1971): Erstmals das Memristor-Konzept als viertes grundlegendes Schaltungselement vorgeschlagen
- Strukov et al. (2008): Veröffentlichung der physikalischen Realisierung von Memristoren in Nature
- Rahman & Burleson (2025): Vorschlag von Schlüsselumschalter-Mechanismen und anderen Schutzmaßnahmen auf Architekturebene
- Traditionelle LFI-Forschung: Hauptsächlich konzentriert auf Timing-Angriffe und Bitumkehrungen in digitalen Schaltkreisen
- TEAM-Modell (Kvatinsky et al., 2013): Bietet schwellenwertadaptives Memristor-Verhaltensmodell
- Redshift-Technologie: Verwandte Forschung zur Manipulation der Signalausbreitungsverzögerung durch kontinuierliche Laser
- Angriffsdurchführbarkeit: Laser-Fehlerinjektion stellt eine realistische Bedrohung für Memristor-Crossbar-Arrays dar
- Duale Bedrohung: Kann sowohl für Gewichtsextraktion (Spionage) als auch für Gewichtstamperung (Sabotage) verwendet werden
- Hochpräzise Ableitung: Unter geeigneten Bedingungen kann eine Gewichtsableitungsgenauigkeit von 99,7% erreicht werden
- Signifikante Tamper-Fähigkeit: Kann Memristor-Widerstände um über 140% verändern
- Simulationsumgebung: Forschung basiert auf HSPICE-Simulation, fehlt praktische Hardwareverifikation
- Idealisierte Annahmen: Annahme, dass Angreifer Laserparameter präzise kontrollieren und Ausgaben überwachen können
- Einzelner Technologieknoten: Verifikation nur auf 45-nm-CMOS-Knoten durchgeführt
- Statische Analyse: Berücksichtigung dynamischer Laufzeit-Angriffserkennungs- und Schutzmechanismen nicht ausreichend
- Schutzmaßnahmen-Design: Entwicklung von Hardware- und Algorithmus-Schutzmaßnahmen gegen LFI-Angriffe
- Praktische Hardwareverifikation: Verifikation der Angriffseffekte auf echten Memristor-Geräten
- Erkennungstechniken: Forschung zu Laufzeit-Angriffserkennungs- und Anomalieerkennung
- Robustheitssteigerung: Entwurf von neuronalen Netzwerk-Architekturen mit höherer Fehlerinjektions-Robustheit
- Bahnbrechende Forschung: Erste systematische Untersuchung von Laser-Fehlerinjektionsangriffen auf Memristor-Arrays
- Vollständiges Bedrohungsmodell: Etablierung eines umfassenden Analyserahmens vom Angriffsmechanismus bis zu praktischen Auswirkungen
- Praktische Überlegungen: Berücksichtigung realistischer Einschränkungen wie Laserstrahldurchmesser und Zugriffsbeschränkungen
- Quantitative Analyse: Bereitstellung präziser numerischer Ergebnisse und Fehleranalysen
- Duale Angriffspfade: Untersuchung sowohl passiver als auch aktiver Angriffsszenarien
- Fehlende praktische Verifikation: Vollständig auf Simulation basierend, keine Verifikation auf echter Hardware
- Unzureichende Schutzmaßnahmen-Diskussion: Begrenzte Diskussion zur Abwehr solcher Angriffe
- Fehlende Angriffskosten-Analyse: Keine Analyse der praktischen Kosten und technischen Hürden für die Durchführung solcher Angriffe
- Unzureichende Berücksichtigung dynamischer Szenarien: Hauptsächlich statische Gewichte, begrenzte Analyse der Auswirkungen auf dynamische Rechenprozesse
- Akademischer Wert: Eröffnung neuer Forschungsrichtungen für die Sicherheit neu entstehender Computerarchitekturen
- Praktische Bedeutung: Wichtige Sicherheitswarnungen für Memristor-Gerätehersteller und Benutzer
- Politische Auswirkungen: Kann die Entwicklung relevanter Sicherheitsstandards und Bewertungskriterien beeinflussen
- Technologischer Fortschritt: Förderung der Entwicklung sicherer Memristor-Architekturen und Schutztechnologien
- Edge-AI-Geräte: Edge-Computing-Geräte mit hohen physikalischen Sicherheitsanforderungen
- Militär-/Raumfahrtsysteme: Kritische Anwendungen mit hohen Zuverlässigkeits- und Sicherheitsanforderungen
- Finanz-/Medizin-KI: KI-Beschleuniger, die sensible Daten verarbeiten
- Forschungsleitfaden: Richtlinien für Memristor-Chip-Design und Sicherheitsbewertung
1 L. O. Chua, "Memristor—The Missing Circuit Element," IEEE Transactions on Circuit Theory, vol. 18, no. 5, pp. 507–519, 1971.
2 D. B. Strukov, G. S. Snider, D. R. Stewart, and R. S. Williams, "The missing memristor found," Nature, vol. 453, pp. 80–83, 2008.
3 S. Kvatinsky, E. G. Friedman, A. Kolodny and U. C. Weiser, "TEAM: ThrEshold Adaptive Memristor Model," in IEEE Transactions on Circuits and Systems I: Regular Papers, vol. 60, no. 1, pp. 211-221, Jan. 2013.
Zusammenfassung: Dieses Papier enthüllt neue Sicherheitsbedrohungen für Memristor-Crossbar-Arrays und legt eine wichtige Grundlage für die Sicherheitsforschung in diesem Bereich. Trotz einiger Einschränkungen bieten die bahnbrechenden Forschungsinhalte und das praktische Bedrohungsmodell wertvolle Referenzen für das zukünftige Design sicherer Memristor-Systeme.