Memristive crossbar arrays (MCA) are emerging as efficient building blocks for in-memory computing and neuromorphic hardware due to their high density and parallel analog matrix-vector multiplication capabilities. However, the physical properties of their nonvolatile memory elements introduce new attack surfaces, particularly under fault injection scenarios. This work explores Laser Fault Injection as a means of inducing analog perturbations in MCA-based architectures. We present a detailed threat model in which adversaries target memristive cells to subtly alter their physical properties or outputs using laser beams. Through HSPICE simulations of a large MCA on 45 nm CMOS tech. node, we show how laser-induced photocurrent manifests in output current distributions, enabling differential fault analysis to infer internal weights with up to 99.7% accuracy, replicate the model, and compromise computational integrity through targeted weight alterations by approximately 143%.
- ID de l'article: 2510.14120
- Titre: Laser Fault Injection in Memristor-Based Accelerators for AI/ML and Neuromorphic Computing
- Auteurs: Muhammad Faheemur Rahman, Wayne Burleson (Université du Massachusetts Amherst)
- Classification: cs.ET cs.NE cs.SY eess.SY
- Projet de Financement: Accord de Coopération de l'Armée de Recherche Numéro W911NF-23-2-0014
- Lien de l'article: https://arxiv.org/abs/2510.14120
Les réseaux de barres de mémristors (MCA) deviennent des éléments de construction efficaces pour l'informatique en mémoire et le matériel neuromorphe en raison de leur haute densité et de leur capacité de multiplication matrice-vecteur analogique parallèle. Cependant, les caractéristiques physiques de leurs éléments de mémoire non-volatile introduisent une nouvelle surface d'attaque, particulièrement dans les scénarios d'injection de défauts. Ce travail explore l'injection de défauts par laser (LFI) comme moyen d'induire des perturbations analogiques dans les architectures basées sur MCA. Les auteurs proposent un modèle de menace détaillé dans lequel un adversaire utilise un faisceau laser pour cibler les cellules mémristor, modifiant subtilement leurs caractéristiques physiques ou leur sortie. Par le biais de simulations HSPICE sur de grands MCA au nœud technologique 45nm CMOS, les auteurs démontrent comment les photocourants induits par laser se manifestent dans la distribution des courants de sortie, permettant à l'analyse différentielle des défauts de déduire les poids internes avec une précision jusqu'à 99,7%, de répliquer les modèles et de compromettre l'intégrité du calcul par des modifications de poids ciblées d'environ 143%.
- Limitations de l'Architecture von Neumann: L'architecture informatique traditionnelle fait face à des goulots d'étranglement d'efficacité lors du traitement des tâches IA/ML, motivant le développement de solutions d'informatique en mémoire
- Avantages de la Technologie Mémristor: Les réseaux de barres de mémristors offrent un stockage haute densité, un calcul parallèle et des caractéristiques non-volatiles, idéaux pour les accélérateurs de réseaux de neurones
- Menaces de Sécurité Émergentes: Les caractéristiques physiques des architectures de calcul analogique présentent des défis de sécurité sans précédent
- Identification des Vulnérabilités: Les caractéristiques analogiques des mémristors les rendent susceptibles aux attaques physiques, particulièrement l'injection de défauts par laser
- Besoin d'Évaluation des Menaces: Absence d'études systématiques sur la vulnérabilité des architectures MCA aux attaques LFI
- Sensibilisation à la Protection: Fournir des orientations pour la conception sécurisée des futurs accélérateurs analogiques
- Les LFI traditionnels ciblent principalement les retournements de bits ou les défauts de synchronisation dans les circuits numériques
- Manque de recherche sur l'injection de défauts dans les systèmes de stockage et de calcul analogiques
- Compréhension insuffisante du comportement des caractéristiques physiques des mémristors dans les scénarios d'attaque
- Première Étude Systématique: Analyse complète des attaques par injection de défauts laser sur les réseaux de barres de mémristors
- Modèle de Menace Détaillé: Établissement d'un cadre d'attaque complet incluant l'extraction passive de poids et la falsification active de poids
- Déduction de Poids Haute Précision: Réalisation de l'extraction de poids avec une précision jusqu'à 99,7% par analyse différentielle des défauts
- Falsification de Poids Significative: Démonstration que la LFI peut modifier la résistance du mémristor d'environ 143%, affectant gravement l'intégrité du modèle
- Modèle d'Attaque Pratique: Prise en compte des contraintes réalistes, telles que les limitations de la taille du faisceau laser et l'absence d'accès direct aux entrées de ligne
Cette recherche définit deux classes d'attaques:
- Attaques Passives: Déduction des valeurs de poids stockées dans les mémristors par observation des changements de courant de sortie sous perturbation laser
- Attaques Actives: Modification permanente de la résistance du mémristor par injection laser plus puissante pour corrompre le modèle de réseau de neurones
- Interaction Laser-Semiconducteur: Le faisceau laser illuminant le substrat de silicium génère des paires électron-trou, formant un photocourant transitoire
- Perturbation de l'État du Mémristor: Le photocourant modifie la migration ionique interne du mémristor ou la formation de filaments conducteurs, modifiant la résistance
- Changement du Courant de Sortie: La modification de la résistance provoque un décalage mesurable du courant de sortie de la colonne
- L'attaquant peut surveiller le courant de sortie de la colonne mais ne peut pas contrôler les entrées de ligne
- La taille du faisceau laser est de 1-50μm, incapable de cibler avec précision les mémristors individuels au niveau nanométrique
- Nécessite un balayage chevauchant pour couvrir la zone cible
- Analyse Différentielle: Comparaison des différences de courant de colonne avant et après injection laser
- Modélisation par Régression Linéaire: Établissement de la relation entre le courant injecté et le changement de courant de sortie
- Formule d'Estimation de Résistance: Rest=1.501×∣slope∣−1.47
- Application du Modèle TEAM: Utilisation du modèle de mémristor adaptatif au seuil contrôlé par courant
- Modification de Variable d'État: Modification permanente de l'état interne par injection de courant élevé (100μA-1.2mA)
- Exploitation des Caractéristiques d'Hystérésis: Utilisation de la boucle d'hystérésis du mémristor pour réaliser la commutation d'état
- Outil: Simulateur de circuits HSPICE
- Architecture: Réseau de barres 256×128 1T1R
- Nœud Technologique: Technologie CMOS 45nm
- Modèle de Dispositif: Chaque cellule contient un mémristor et un transistor de sélection NMOS
- Plage de Résistance: 5-20kΩ (modèle linéaire)
- Paramètres du Modèle TEAM: Incluant les caractéristiques de seuil et non-linéaires
- Effets Parasites: Incluant la résistance parasite et la capacité des interconnexions métalliques
- Plage de Courant Injecté: 10-40μA (déduction de poids), 100μA-1.2mA (falsification de poids)
- Taille du Faisceau Laser: 1-50μm contrôlable
- Position d'Injection: Injection de courant local à des points spécifiques dans le réseau de barres
Selon les données expérimentales du Tableau I:
| Courant Injecté (μA) | ΔI à 5kΩ (μA) | ΔI à 10kΩ (μA) | ΔI à 12kΩ (μA) | ΔI à 15kΩ (μA) | ΔI à 20kΩ (μA) |
|---|
| 10 | 2.29 | 1.28 | 1.09 | 0.89 | 0.68 |
| 15 | 3.43 | 1.93 | 1.64 | 1.34 | 1.03 |
| 20 | 4.59 | 2.58 | 2.19 | 1.79 | 1.37 |
| 30 | 6.91 | 3.88 | 3.31 | 2.70 | 2.07 |
| 40 | 9.25 | 5.21 | 4.43 | 3.62 | 2.78 |
- Mémristor 17kΩ: Estimé à 17.4kΩ (erreur de 2.35%) → 16.94kΩ (erreur de 0.35%, après augmentation des points de test)
- Mémristor 10kΩ: Erreur de test de seulement 0.3% dans la plage d'entraînement, augmentant à 5.75% en dehors de la plage
- Résistance de Base: 138Ω
- Après Injection de 1.2mA: 336Ω
- Amplitude de Changement: Croissance d'environ 143%
- Transition d'État: Le dispositif est poussé vers l'état OFF, la résistance augmente significativement
- Injection de 10μA: Impact minime, pratiquement aucun changement
- Au-dessus de 100μA: Commence à produire des changements d'état mesurables
- 1.2mA: Atteint une modification permanente significative
- Relation Linéaire: Le changement de courant de sortie présente une bonne relation linéaire avec le courant injecté
- Sensibilité de Résistance: Les mémristors haute résistance produisent des changements de sortie plus grands pour le même courant injecté
- Importance des Points de Test: Plus de points de test et une plage d'injection appropriée améliorent significativement la précision de déduction
- Modification Permanente: Un courant d'injection suffisamment élevé peut modifier de manière permanente l'état du mémristor
- Chua (1971): Première proposition du concept de mémristor comme quatrième élément de circuit fondamental
- Strukov et al. (2008): Publication dans Nature de la réalisation physique du mémristor
- Rahman & Burleson (2025): Proposition de mécanismes de permutation de clés et autres techniques de protection au niveau architectural
- Recherche LFI Traditionnelle: Principalement concentrée sur les attaques de synchronisation et les retournements de bits dans les circuits numériques
- Modèle TEAM (Kvatinsky et al., 2013): Fournit un modèle de comportement du mémristor adaptatif au seuil
- Technologie Redshift: Recherche connexe sur la manipulation de la propagation des signaux par laser continu
- Faisabilité de l'Attaque: L'injection de défauts par laser constitue une menace réelle pour les réseaux de barres de mémristors
- Menace Duelle: Peut être utilisée à la fois pour l'extraction de poids (espionnage) et la falsification de poids (sabotage)
- Déduction Haute Précision: Peut réaliser une précision de déduction de poids de 99.7% dans des conditions appropriées
- Capacité de Falsification Significative: Peut modifier la résistance du mémristor de plus de 140%
- Environnement de Simulation: L'étude est basée sur la simulation HSPICE, manquant de vérification sur matériel réel
- Hypothèses Idéalisées: Suppose que l'attaquant peut contrôler précisément les paramètres laser et surveiller la sortie
- Nœud Technologique Unique: Vérification effectuée uniquement au nœud CMOS 45nm
- Analyse Statique: N'a pas considéré les attaques et protections en temps d'exécution dynamique
- Conception de Mécanismes de Protection: Développement de mesures de protection au niveau matériel et algorithmique contre les attaques LFI
- Vérification sur Matériel Réel: Validation des effets d'attaque sur des dispositifs mémristor authentiques
- Techniques de Détection: Recherche sur la détection d'attaques en temps d'exécution et les méthodes d'identification d'anomalies
- Amélioration de la Robustesse: Conception d'architectures de réseaux de neurones plus robustes aux injections de défauts
- Recherche Pionnière: Première étude systématique des attaques par injection de défauts laser sur les réseaux de mémristors
- Modèle de Menace Complet: Établissement d'un cadre d'analyse complet du mécanisme d'attaque aux effets réels
- Considération de Praticité: Prise en compte des contraintes réalistes, telles que la taille du faisceau laser et les limitations d'accès
- Analyse Quantitative: Fourniture de résultats numériques précis et d'analyses d'erreur
- Chemins d'Attaque Duels: Étude simultanée des scénarios d'attaque passifs et actifs
- Manque de Vérification Réelle: Entièrement basé sur la simulation, non vérifiée sur matériel réel
- Discussion Insuffisante sur la Protection: Discussion relativement limitée sur la défense contre ce type d'attaque
- Absence d'Analyse de Coût d'Attaque: N'analyse pas le coût réel et les barrières technologiques de mise en œuvre de telles attaques
- Considération Insuffisante des Scénarios Dynamiques: Principalement axé sur les poids statiques, analyse limitée de l'impact sur les processus de calcul dynamiques
- Valeur Académique: Ouvre une nouvelle direction pour la recherche en sécurité des architectures informatiques émergentes
- Signification Pratique: Fournit des avertissements de sécurité importants aux fabricants et utilisateurs de dispositifs mémristor
- Impact Politique: Peut influencer l'élaboration de normes de sécurité et de critères d'évaluation connexes
- Promotion Technologique: Favorise le développement d'architectures mémristor sécurisées et de technologies de protection
- Dispositifs IA Périphériques: Dispositifs informatiques périphériques avec exigences élevées de sécurité physique
- Systèmes Militaires/Aérospatiaux: Applications critiques nécessitant une fiabilité et une sécurité élevées
- IA Financière/Médicale: Accélérateurs IA traitant des données sensibles
- Orientation de Recherche et Développement: Conception de puces mémristor et évaluation de sécurité
1 L. O. Chua, "Memristor—The Missing Circuit Element," IEEE Transactions on Circuit Theory, vol. 18, no. 5, pp. 507–519, 1971.
2 D. B. Strukov, G. S. Snider, D. R. Stewart, and R. S. Williams, "The missing memristor found," Nature, vol. 453, pp. 80–83, 2008.
3 S. Kvatinsky, E. G. Friedman, A. Kolodny and U. C. Weiser, "TEAM: ThrEshold Adaptive Memristor Model," in IEEE Transactions on Circuits and Systems I: Regular Papers, vol. 60, no. 1, pp. 211-221, Jan. 2013.
Résumé: Cet article révèle les nouvelles menaces de sécurité auxquelles font face les réseaux de barres de mémristors et jette les bases de la recherche en sécurité dans ce domaine. Malgré certaines limitations, son contenu de recherche novateur et son modèle de menace pratique fournissent des références précieuses pour la conception future de systèmes mémristor sécurisés.