2025-11-19T12:04:14.174201

Laser Fault Injection in Memristor-Based Accelerators for AI/ML and Neuromorphic Computing

Rahman, Burleson
Memristive crossbar arrays (MCA) are emerging as efficient building blocks for in-memory computing and neuromorphic hardware due to their high density and parallel analog matrix-vector multiplication capabilities. However, the physical properties of their nonvolatile memory elements introduce new attack surfaces, particularly under fault injection scenarios. This work explores Laser Fault Injection as a means of inducing analog perturbations in MCA-based architectures. We present a detailed threat model in which adversaries target memristive cells to subtly alter their physical properties or outputs using laser beams. Through HSPICE simulations of a large MCA on 45 nm CMOS tech. node, we show how laser-induced photocurrent manifests in output current distributions, enabling differential fault analysis to infer internal weights with up to 99.7% accuracy, replicate the model, and compromise computational integrity through targeted weight alterations by approximately 143%.
academic

Injection de Défauts par Laser dans les Accélérateurs Basés sur Mémristors pour l'IA/ML et l'Informatique Neuromorphe

Informations Fondamentales

  • ID de l'article: 2510.14120
  • Titre: Laser Fault Injection in Memristor-Based Accelerators for AI/ML and Neuromorphic Computing
  • Auteurs: Muhammad Faheemur Rahman, Wayne Burleson (Université du Massachusetts Amherst)
  • Classification: cs.ET cs.NE cs.SY eess.SY
  • Projet de Financement: Accord de Coopération de l'Armée de Recherche Numéro W911NF-23-2-0014
  • Lien de l'article: https://arxiv.org/abs/2510.14120

Résumé

Les réseaux de barres de mémristors (MCA) deviennent des éléments de construction efficaces pour l'informatique en mémoire et le matériel neuromorphe en raison de leur haute densité et de leur capacité de multiplication matrice-vecteur analogique parallèle. Cependant, les caractéristiques physiques de leurs éléments de mémoire non-volatile introduisent une nouvelle surface d'attaque, particulièrement dans les scénarios d'injection de défauts. Ce travail explore l'injection de défauts par laser (LFI) comme moyen d'induire des perturbations analogiques dans les architectures basées sur MCA. Les auteurs proposent un modèle de menace détaillé dans lequel un adversaire utilise un faisceau laser pour cibler les cellules mémristor, modifiant subtilement leurs caractéristiques physiques ou leur sortie. Par le biais de simulations HSPICE sur de grands MCA au nœud technologique 45nm CMOS, les auteurs démontrent comment les photocourants induits par laser se manifestent dans la distribution des courants de sortie, permettant à l'analyse différentielle des défauts de déduire les poids internes avec une précision jusqu'à 99,7%, de répliquer les modèles et de compromettre l'intégrité du calcul par des modifications de poids ciblées d'environ 143%.

Contexte et Motivation de la Recherche

Contexte du Problème

  1. Limitations de l'Architecture von Neumann: L'architecture informatique traditionnelle fait face à des goulots d'étranglement d'efficacité lors du traitement des tâches IA/ML, motivant le développement de solutions d'informatique en mémoire
  2. Avantages de la Technologie Mémristor: Les réseaux de barres de mémristors offrent un stockage haute densité, un calcul parallèle et des caractéristiques non-volatiles, idéaux pour les accélérateurs de réseaux de neurones
  3. Menaces de Sécurité Émergentes: Les caractéristiques physiques des architectures de calcul analogique présentent des défis de sécurité sans précédent

Motivation de la Recherche

  1. Identification des Vulnérabilités: Les caractéristiques analogiques des mémristors les rendent susceptibles aux attaques physiques, particulièrement l'injection de défauts par laser
  2. Besoin d'Évaluation des Menaces: Absence d'études systématiques sur la vulnérabilité des architectures MCA aux attaques LFI
  3. Sensibilisation à la Protection: Fournir des orientations pour la conception sécurisée des futurs accélérateurs analogiques

Limitations des Approches Existantes

  • Les LFI traditionnels ciblent principalement les retournements de bits ou les défauts de synchronisation dans les circuits numériques
  • Manque de recherche sur l'injection de défauts dans les systèmes de stockage et de calcul analogiques
  • Compréhension insuffisante du comportement des caractéristiques physiques des mémristors dans les scénarios d'attaque

Contributions Principales

  1. Première Étude Systématique: Analyse complète des attaques par injection de défauts laser sur les réseaux de barres de mémristors
  2. Modèle de Menace Détaillé: Établissement d'un cadre d'attaque complet incluant l'extraction passive de poids et la falsification active de poids
  3. Déduction de Poids Haute Précision: Réalisation de l'extraction de poids avec une précision jusqu'à 99,7% par analyse différentielle des défauts
  4. Falsification de Poids Significative: Démonstration que la LFI peut modifier la résistance du mémristor d'environ 143%, affectant gravement l'intégrité du modèle
  5. Modèle d'Attaque Pratique: Prise en compte des contraintes réalistes, telles que les limitations de la taille du faisceau laser et l'absence d'accès direct aux entrées de ligne

Détails de la Méthodologie

Définition des Tâches

Cette recherche définit deux classes d'attaques:

  • Attaques Passives: Déduction des valeurs de poids stockées dans les mémristors par observation des changements de courant de sortie sous perturbation laser
  • Attaques Actives: Modification permanente de la résistance du mémristor par injection laser plus puissante pour corrompre le modèle de réseau de neurones

Architecture du Modèle de Menace

Mécanisme d'Attaque Physique

  1. Interaction Laser-Semiconducteur: Le faisceau laser illuminant le substrat de silicium génère des paires électron-trou, formant un photocourant transitoire
  2. Perturbation de l'État du Mémristor: Le photocourant modifie la migration ionique interne du mémristor ou la formation de filaments conducteurs, modifiant la résistance
  3. Changement du Courant de Sortie: La modification de la résistance provoque un décalage mesurable du courant de sortie de la colonne

Contraintes d'Attaque

  • L'attaquant peut surveiller le courant de sortie de la colonne mais ne peut pas contrôler les entrées de ligne
  • La taille du faisceau laser est de 1-50μm, incapable de cibler avec précision les mémristors individuels au niveau nanométrique
  • Nécessite un balayage chevauchant pour couvrir la zone cible

Détails de Mise en Œuvre Technique

Extraction Passive de Poids

  1. Analyse Différentielle: Comparaison des différences de courant de colonne avant et après injection laser
  2. Modélisation par Régression Linéaire: Établissement de la relation entre le courant injecté et le changement de courant de sortie
  3. Formule d'Estimation de Résistance: Rest=1.501×slope1.47R_{est} = 1.501 \times |slope|^{-1.47}

Falsification Active de Poids

  1. Application du Modèle TEAM: Utilisation du modèle de mémristor adaptatif au seuil contrôlé par courant
  2. Modification de Variable d'État: Modification permanente de l'état interne par injection de courant élevé (100μA-1.2mA)
  3. Exploitation des Caractéristiques d'Hystérésis: Utilisation de la boucle d'hystérésis du mémristor pour réaliser la commutation d'état

Configuration Expérimentale

Environnement de Simulation

  • Outil: Simulateur de circuits HSPICE
  • Architecture: Réseau de barres 256×128 1T1R
  • Nœud Technologique: Technologie CMOS 45nm
  • Modèle de Dispositif: Chaque cellule contient un mémristor et un transistor de sélection NMOS

Paramètres du Mémristor

  • Plage de Résistance: 5-20kΩ (modèle linéaire)
  • Paramètres du Modèle TEAM: Incluant les caractéristiques de seuil et non-linéaires
  • Effets Parasites: Incluant la résistance parasite et la capacité des interconnexions métalliques

Paramètres d'Injection de Défauts

  • Plage de Courant Injecté: 10-40μA (déduction de poids), 100μA-1.2mA (falsification de poids)
  • Taille du Faisceau Laser: 1-50μm contrôlable
  • Position d'Injection: Injection de courant local à des points spécifiques dans le réseau de barres

Résultats Expérimentaux

Résultats de Déduction de Poids

Indicateurs de Performance Principaux

Selon les données expérimentales du Tableau I:

Courant Injecté (μA)ΔI à 5kΩ (μA)ΔI à 10kΩ (μA)ΔI à 12kΩ (μA)ΔI à 15kΩ (μA)ΔI à 20kΩ (μA)
102.291.281.090.890.68
153.431.931.641.341.03
204.592.582.191.791.37
306.913.883.312.702.07
409.255.214.433.622.78

Vérification de la Précision de Déduction

  • Mémristor 17kΩ: Estimé à 17.4kΩ (erreur de 2.35%) → 16.94kΩ (erreur de 0.35%, après augmentation des points de test)
  • Mémristor 10kΩ: Erreur de test de seulement 0.3% dans la plage d'entraînement, augmentant à 5.75% en dehors de la plage

Résultats de Falsification de Poids

Amplitude de Changement de Résistance

  • Résistance de Base: 138Ω
  • Après Injection de 1.2mA: 336Ω
  • Amplitude de Changement: Croissance d'environ 143%
  • Transition d'État: Le dispositif est poussé vers l'état OFF, la résistance augmente significativement

Effet de Seuil de Courant

  • Injection de 10μA: Impact minime, pratiquement aucun changement
  • Au-dessus de 100μA: Commence à produire des changements d'état mesurables
  • 1.2mA: Atteint une modification permanente significative

Découvertes Expérimentales

  1. Relation Linéaire: Le changement de courant de sortie présente une bonne relation linéaire avec le courant injecté
  2. Sensibilité de Résistance: Les mémristors haute résistance produisent des changements de sortie plus grands pour le même courant injecté
  3. Importance des Points de Test: Plus de points de test et une plage d'injection appropriée améliorent significativement la précision de déduction
  4. Modification Permanente: Un courant d'injection suffisamment élevé peut modifier de manière permanente l'état du mémristor

Travaux Connexes

Recherche Fondamentale sur les Mémristors

  • Chua (1971): Première proposition du concept de mémristor comme quatrième élément de circuit fondamental
  • Strukov et al. (2008): Publication dans Nature de la réalisation physique du mémristor

Mécanismes de Protection de Sécurité

  • Rahman & Burleson (2025): Proposition de mécanismes de permutation de clés et autres techniques de protection au niveau architectural
  • Recherche LFI Traditionnelle: Principalement concentrée sur les attaques de synchronisation et les retournements de bits dans les circuits numériques

Modélisation des Mémristors

  • Modèle TEAM (Kvatinsky et al., 2013): Fournit un modèle de comportement du mémristor adaptatif au seuil
  • Technologie Redshift: Recherche connexe sur la manipulation de la propagation des signaux par laser continu

Conclusions et Discussion

Conclusions Principales

  1. Faisabilité de l'Attaque: L'injection de défauts par laser constitue une menace réelle pour les réseaux de barres de mémristors
  2. Menace Duelle: Peut être utilisée à la fois pour l'extraction de poids (espionnage) et la falsification de poids (sabotage)
  3. Déduction Haute Précision: Peut réaliser une précision de déduction de poids de 99.7% dans des conditions appropriées
  4. Capacité de Falsification Significative: Peut modifier la résistance du mémristor de plus de 140%

Limitations

  1. Environnement de Simulation: L'étude est basée sur la simulation HSPICE, manquant de vérification sur matériel réel
  2. Hypothèses Idéalisées: Suppose que l'attaquant peut contrôler précisément les paramètres laser et surveiller la sortie
  3. Nœud Technologique Unique: Vérification effectuée uniquement au nœud CMOS 45nm
  4. Analyse Statique: N'a pas considéré les attaques et protections en temps d'exécution dynamique

Directions Futures

  1. Conception de Mécanismes de Protection: Développement de mesures de protection au niveau matériel et algorithmique contre les attaques LFI
  2. Vérification sur Matériel Réel: Validation des effets d'attaque sur des dispositifs mémristor authentiques
  3. Techniques de Détection: Recherche sur la détection d'attaques en temps d'exécution et les méthodes d'identification d'anomalies
  4. Amélioration de la Robustesse: Conception d'architectures de réseaux de neurones plus robustes aux injections de défauts

Évaluation Approfondie

Points Forts

  1. Recherche Pionnière: Première étude systématique des attaques par injection de défauts laser sur les réseaux de mémristors
  2. Modèle de Menace Complet: Établissement d'un cadre d'analyse complet du mécanisme d'attaque aux effets réels
  3. Considération de Praticité: Prise en compte des contraintes réalistes, telles que la taille du faisceau laser et les limitations d'accès
  4. Analyse Quantitative: Fourniture de résultats numériques précis et d'analyses d'erreur
  5. Chemins d'Attaque Duels: Étude simultanée des scénarios d'attaque passifs et actifs

Insuffisances

  1. Manque de Vérification Réelle: Entièrement basé sur la simulation, non vérifiée sur matériel réel
  2. Discussion Insuffisante sur la Protection: Discussion relativement limitée sur la défense contre ce type d'attaque
  3. Absence d'Analyse de Coût d'Attaque: N'analyse pas le coût réel et les barrières technologiques de mise en œuvre de telles attaques
  4. Considération Insuffisante des Scénarios Dynamiques: Principalement axé sur les poids statiques, analyse limitée de l'impact sur les processus de calcul dynamiques

Impact

  1. Valeur Académique: Ouvre une nouvelle direction pour la recherche en sécurité des architectures informatiques émergentes
  2. Signification Pratique: Fournit des avertissements de sécurité importants aux fabricants et utilisateurs de dispositifs mémristor
  3. Impact Politique: Peut influencer l'élaboration de normes de sécurité et de critères d'évaluation connexes
  4. Promotion Technologique: Favorise le développement d'architectures mémristor sécurisées et de technologies de protection

Scénarios d'Application

  1. Dispositifs IA Périphériques: Dispositifs informatiques périphériques avec exigences élevées de sécurité physique
  2. Systèmes Militaires/Aérospatiaux: Applications critiques nécessitant une fiabilité et une sécurité élevées
  3. IA Financière/Médicale: Accélérateurs IA traitant des données sensibles
  4. Orientation de Recherche et Développement: Conception de puces mémristor et évaluation de sécurité

Références

1 L. O. Chua, "Memristor—The Missing Circuit Element," IEEE Transactions on Circuit Theory, vol. 18, no. 5, pp. 507–519, 1971.

2 D. B. Strukov, G. S. Snider, D. R. Stewart, and R. S. Williams, "The missing memristor found," Nature, vol. 453, pp. 80–83, 2008.

3 S. Kvatinsky, E. G. Friedman, A. Kolodny and U. C. Weiser, "TEAM: ThrEshold Adaptive Memristor Model," in IEEE Transactions on Circuits and Systems I: Regular Papers, vol. 60, no. 1, pp. 211-221, Jan. 2013.


Résumé: Cet article révèle les nouvelles menaces de sécurité auxquelles font face les réseaux de barres de mémristors et jette les bases de la recherche en sécurité dans ce domaine. Malgré certaines limitations, son contenu de recherche novateur et son modèle de menace pratique fournissent des références précieuses pour la conception future de systèmes mémristor sécurisés.