Memristive crossbar arrays (MCA) are emerging as efficient building blocks for in-memory computing and neuromorphic hardware due to their high density and parallel analog matrix-vector multiplication capabilities. However, the physical properties of their nonvolatile memory elements introduce new attack surfaces, particularly under fault injection scenarios. This work explores Laser Fault Injection as a means of inducing analog perturbations in MCA-based architectures. We present a detailed threat model in which adversaries target memristive cells to subtly alter their physical properties or outputs using laser beams. Through HSPICE simulations of a large MCA on 45 nm CMOS tech. node, we show how laser-induced photocurrent manifests in output current distributions, enabling differential fault analysis to infer internal weights with up to 99.7% accuracy, replicate the model, and compromise computational integrity through targeted weight alterations by approximately 143%.
- पेपर ID: 2510.14120
- शीर्षक: Laser Fault Injection in Memristor-Based Accelerators for AI/ML and Neuromorphic Computing
- लेखक: Muhammad Faheemur Rahman, Wayne Burleson (University of Massachusetts Amherst)
- वर्गीकरण: cs.ET cs.NE cs.SY eess.SY
- अनुदान परियोजना: Army Research Laboratory Cooperative Agreement Number W911NF-23-2-0014
- पेपर लिंक: https://arxiv.org/abs/2510.14120
मेमरिस्टर क्रॉसबार ऐरे (MCA) उच्च घनत्व और समानांतर एनालॉग मैट्रिक्स-वेक्टर गुणन क्षमता के कारण इन-मेमोरी कंप्यूटिंग और न्यूरोमॉर्फिक हार्डवेयर के लिए कुशल निर्माण खंड बन रहे हैं। हालांकि, इसके गैर-वाष्पशील मेमोरी तत्वों की भौतिक विशेषताएं नए हमले की सतह का परिचय देती हैं, विशेष रूप से फॉल्ट इंजेक्शन परिदृश्यों में। यह कार्य लेजर फॉल्ट इंजेक्शन (LFI) को MCA आर्किटेक्चर में एनालॉग विक्षोभ प्रेरित करने के साधन के रूप में अन्वेषण करता है। लेखकों ने एक विस्तृत खतरे के मॉडल का प्रस्ताव दिया है, जिसमें प्रतिद्वंद्वी लेजर बीम का उपयोग करके मेमरिस्टर इकाइयों को लक्षित करते हैं, उनकी भौतिक विशेषताओं या आउटपुट को सूक्ष्मता से बदलते हैं। 45nm CMOS तकनीकी नोड पर बड़े MCA के HSPICE सिमुलेशन के माध्यम से, यह प्रदर्शित किया गया है कि लेजर-प्रेरित फोटोकरंट आउटपुट करंट वितरण में कैसे प्रकट होता है, जो विभेदक फॉल्ट विश्लेषण को 99.7% की सटीकता के साथ आंतरिक भार का अनुमान लगाने, मॉडल की प्रतिलिपि बनाने, और लक्षित भार परिवर्तन द्वारा लगभग 143% तक कंप्यूटिंग अखंडता को नुकसान पहुंचाने में सक्षम बनाता है।
- वॉन न्यूमैन आर्किटेक्चर की सीमाएं: पारंपरिक कंप्यूटिंग आर्किटेक्चर AI/ML कार्यों को संभालते समय दक्षता की बाधाओं का सामना करता है, जो इन-मेमोरी कंप्यूटिंग समाधानों के विकास को प्रेरित करता है
- मेमरिस्टर तकनीक के लाभ: मेमरिस्टर क्रॉसबार ऐरे उच्च घनत्व भंडारण, समानांतर कंप्यूटिंग और गैर-वाष्पशील विशेषताएं प्रदान करते हैं, जो तंत्रिका नेटवर्क एक्सेलेरेटर के लिए आदर्श हैं
- उभरते सुरक्षा खतरे: एनालॉग कंप्यूटिंग आर्किटेक्चर की भौतिक विशेषताएं अभूतपूर्व सुरक्षा चुनौतियां लाती हैं
- सुरक्षा कमजोरियों की पहचान: मेमरिस्टर की एनालॉग विशेषताएं इसे भौतिक हमलों के लिए असुरक्षित बनाती हैं, विशेष रूप से लेजर फॉल्ट इंजेक्शन
- खतरे मूल्यांकन की आवश्यकता: LFI हमलों के तहत MCA आर्किटेक्चर की कमजोरियों का व्यवस्थित अध्ययन अनुपस्थित है
- सुरक्षा जागरूकता में वृद्धि: भविष्य के एनालॉग एक्सेलेरेटर के सुरक्षित डिजाइन के लिए मार्गदर्शन प्रदान करना
- पारंपरिक LFI मुख्य रूप से डिजिटल सर्किट के बिट फ्लिप या समय संबंधी दोषों पर केंद्रित है
- एनालॉग भंडारण और कंप्यूटिंग सिस्टम के लिए फॉल्ट इंजेक्शन अनुसंधान की कमी है
- हमले के परिदृश्यों में मेमरिस्टर भौतिक विशेषताओं के व्यवहार की समझ अपर्याप्त है
- पहला व्यवस्थित अध्ययन: मेमरिस्टर क्रॉसबार ऐरे के लेजर फॉल्ट इंजेक्शन हमलों का व्यापक विश्लेषण
- विस्तृत खतरे का मॉडल: निष्क्रिय भार निष्कर्षण और सक्रिय भार छेड़छाड़ युक्त संपूर्ण हमले की रूपरेखा स्थापित करना
- उच्च सटीकता भार अनुमान: विभेदक फॉल्ट विश्लेषण के माध्यम से 99.7% सटीकता के साथ भार निष्कर्षण प्राप्त करना
- महत्वपूर्ण भार छेड़छाड़: LFI द्वारा मेमरिस्टर प्रतिरोध में लगभग 143% परिवर्तन संभव होना प्रदर्शित करना
- व्यावहारिक हमले का मॉडल: वास्तविक बाधाओं पर विचार करना, जैसे लेजर बीम आकार सीमाएं और पंक्ति इनपुट तक सीधी पहुंच की अनुपस्थिति
यह अनुसंधान दो प्रकार के हमले कार्यों को परिभाषित करता है:
- निष्क्रिय हमला: लेजर विक्षोभ के तहत आउटपुट करंट परिवर्तनों को देखकर, मेमरिस्टर में संग्रहीत भार मानों का अनुमान लगाना
- सक्रिय हमला: मजबूत लेजर इंजेक्शन के माध्यम से मेमरिस्टर प्रतिरोध को स्थायी रूप से बदलना, तंत्रिका नेटवर्क मॉडल को नुकसान पहुंचाना
- लेजर-अर्धचालक अंतःक्रिया: लेजर बीम सिलिकॉन सब्सट्रेट को विकिरणित करता है, इलेक्ट्रॉन-होल जोड़े उत्पन्न करता है, क्षणिक फोटोकरंट बनाता है
- मेमरिस्टर स्थिति विक्षोभ: फोटोकरंट मेमरिस्टर के भीतर आयन प्रवास या चालक फिलामेंट गठन को बदलता है, प्रतिरोध को संशोधित करता है
- आउटपुट करंट परिवर्तन: प्रतिरोध परिवर्तन स्तंभ आउटपुट करंट में मापने योग्य ऑफसेट का कारण बनता है
- हमलावर स्तंभ आउटपुट करंट की निगरानी कर सकता है लेकिन पंक्ति इनपुट को नियंत्रित नहीं कर सकता
- लेजर बीम आकार 1-50μm है, एकल नैनो-स्तरीय मेमरिस्टर को सटीक रूप से लक्षित नहीं कर सकता
- ओवरलैपिंग स्कैन के माध्यम से लक्ष्य क्षेत्र को कवर करने की आवश्यकता है
- विभेदक विश्लेषण: लेजर इंजेक्शन से पहले और बाद में स्तंभ करंट अंतर की तुलना करना
- रैखिक प्रतिगमन मॉडलिंग: इंजेक्ट किए गए करंट और आउटपुट करंट परिवर्तन के बीच संबंध स्थापित करना
- प्रतिरोध अनुमान सूत्र: Rest=1.501×∣slope∣−1.47
- TEAM मॉडल अनुप्रयोग: करंट-नियंत्रित थ्रेसहोल्ड अनुकूली मेमरिस्टर मॉडल का उपयोग करना
- स्थिति चर संशोधन: बड़े करंट इंजेक्शन (100μA-1.2mA) के माध्यम से आंतरिक स्थिति को स्थायी रूप से बदलना
- हिस्टेरेसिस विशेषता उपयोग: स्थिति स्विचिंग प्राप्त करने के लिए मेमरिस्टर की हिस्टेरेसिस लूप विशेषता का लाभ उठाना
- उपकरण: HSPICE सर्किट सिमुलेटर
- आर्किटेक्चर: 256×128 1T1R क्रॉसबार ऐरे
- तकनीकी नोड: 45nm CMOS तकनीक
- डिवाइस मॉडल: प्रत्येक सेल में एक मेमरिस्टर और NMOS चयन ट्रांजिस्टर शामिल है
- प्रतिरोध श्रेणी: 5-20kΩ (रैखिक मॉडल)
- TEAM मॉडल पैरामीटर: थ्रेसहोल्ड और गैर-रैखिक विशेषताएं शामिल हैं
- परजीवी प्रभाव: धातु इंटरकनेक्ट लाइनों के परजीवी प्रतिरोध और समाई शामिल हैं
- इंजेक्शन करंट श्रेणी: 10-40μA (भार अनुमान), 100μA-1.2mA (भार छेड़छाड़)
- लेजर बीम आकार: 1-50μm नियंत्रणीय
- इंजेक्शन स्थिति: क्रॉसबार के भीतर विशिष्ट बिंदु पर स्थानीय करंट इंजेक्शन
तालिका I के प्रायोगिक डेटा के अनुसार:
| इंजेक्शन करंट(μA) | 5kΩ पर ΔI(μA) | 10kΩ पर ΔI(μA) | 12kΩ पर ΔI(μA) | 15kΩ पर ΔI(μA) | 20kΩ पर ΔI(μA) |
|---|
| 10 | 2.29 | 1.28 | 1.09 | 0.89 | 0.68 |
| 15 | 3.43 | 1.93 | 1.64 | 1.34 | 1.03 |
| 20 | 4.59 | 2.58 | 2.19 | 1.79 | 1.37 |
| 30 | 6.91 | 3.88 | 3.31 | 2.70 | 2.07 |
| 40 | 9.25 | 5.21 | 4.43 | 3.62 | 2.78 |
- 17kΩ मेमरिस्टर: 17.4kΩ (2.35% त्रुटि) का अनुमान → 16.94kΩ (0.35% त्रुटि, अतिरिक्त परीक्षण बिंदुओं के बाद)
- 10kΩ मेमरिस्टर: प्रशिक्षण श्रेणी के भीतर परीक्षण त्रुटि केवल 0.3%, श्रेणी से बाहर होने पर त्रुटि 5.75% तक बढ़ जाती है
- आधारभूत प्रतिरोध: 138Ω
- 1.2mA इंजेक्शन के बाद: 336Ω
- परिवर्तन परिमाण: लगभग 143% वृद्धि
- स्थिति संक्रमण: डिवाइस को OFF स्थिति की ओर धकेला जाता है, प्रतिरोध में उल्लेखनीय वृद्धि होती है
- 10μA इंजेक्शन: न्यूनतम प्रभाव, लगभग कोई परिवर्तन नहीं
- 100μA से अधिक: मापने योग्य स्थिति परिवर्तन शुरू करना
- 1.2mA: स्थायी परिवर्तन में महत्वपूर्ण पहुंचना
- रैखिक संबंध: आउटपुट करंट परिवर्तन इंजेक्ट किए गए करंट के साथ अच्छे रैखिक संबंध दिखाता है
- प्रतिरोध संवेदनशीलता: उच्च प्रतिरोध मेमरिस्टर समान इंजेक्शन करंट के लिए बड़े आउटपुट परिवर्तन उत्पन्न करते हैं
- परीक्षण बिंदु महत्व: अधिक परीक्षण बिंदु और उपयुक्त इंजेक्शन श्रेणी अनुमान सटीकता में उल्लेखनीय सुधार करते हैं
- स्थायी संशोधन: पर्याप्त बड़ा इंजेक्शन करंट मेमरिस्टर स्थिति को स्थायी रूप से बदल सकता है
- Chua (1971): चौथे मूल सर्किट तत्व के रूप में मेमरिस्टर अवधारणा का पहली बार प्रस्ताव
- Strukov आदि (2008): Nature में मेमरिस्टर के भौतिक कार्यान्वयन को प्रकाशित किया
- Rahman & Burleson (2025): कुंजी क्रमपरिवर्तन तंत्र आदि आर्किटेक्चर-स्तरीय सुरक्षा तकनीकों का प्रस्ताव दिया
- पारंपरिक LFI अनुसंधान: मुख्य रूप से डिजिटल सर्किट के समय संबंधी हमलों और बिट फ्लिप पर केंद्रित है
- TEAM मॉडल (Kvatinsky आदि, 2013): थ्रेसहोल्ड अनुकूली मेमरिस्टर व्यवहार के लिए मॉडल प्रदान करता है
- Redshift तकनीक: निरंतर तरंग लेजर संकेत प्रसार विलंब में हेरफेर करने के संबंधित अनुसंधान
- हमले की व्यवहार्यता: लेजर फॉल्ट इंजेक्शन मेमरिस्टर क्रॉसबार ऐरे के लिए वास्तविक खतरा है
- दोहरा खतरा: भार निष्कर्षण (जासूसी) और भार छेड़छाड़ (विनाश) दोनों के लिए उपयोग किया जा सकता है
- उच्च सटीकता अनुमान: उपयुक्त परिस्थितियों में 99.7% भार अनुमान सटीकता प्राप्त कर सकते हैं
- महत्वपूर्ण छेड़छाड़ क्षमता: मेमरिस्टर प्रतिरोध को 140% से अधिक बदल सकते हैं
- सिमुलेशन वातावरण: अनुसंधान HSPICE सिमुलेशन पर आधारित है, वास्तविक हार्डवेयर सत्यापन की कमी है
- आदर्शीकृत मान्यताएं: मानता है कि हमलावर लेजर पैरामीटर को सटीक रूप से नियंत्रित कर सकता है और आउटपुट की निगरानी कर सकता है
- एकल तकनीकी नोड: केवल 45nm CMOS नोड पर सत्यापन किया गया है
- स्थिर विश्लेषण: गतिशील रनटाइम हमले की पहचान और सुरक्षा पर विचार नहीं किया गया है
- सुरक्षा तंत्र डिजाइन: LFI हमलों के खिलाफ हार्डवेयर और एल्गोरिदम-स्तरीय सुरक्षा उपाय विकसित करना
- वास्तविक हार्डवेयर सत्यापन: वास्तविक मेमरिस्टर डिवाइस पर हमले के प्रभाव को सत्यापित करना
- पहचान तकनीकें: रनटाइम हमले की पहचान और विसंगति पहचान विधियों का अनुसंधान करना
- मजबूती वृद्धि: फॉल्ट इंजेक्शन के लिए अधिक मजबूत तंत्रिका नेटवर्क आर्किटेक्चर डिजाइन करना
- अग्रणी अनुसंधान: मेमरिस्टर ऐरे के लेजर फॉल्ट इंजेक्शन हमलों का पहला व्यवस्थित अध्ययन
- संपूर्ण खतरे का मॉडल: हमले की व्यवस्था से वास्तविक प्रभाव तक संपूर्ण विश्लेषण ढांचा स्थापित करना
- व्यावहारिकता पर विचार: वास्तविक बाधा शर्तों पर विचार करना, जैसे लेजर बीम आकार और पहुंच सीमाएं
- मात्रात्मक विश्लेषण: सटीक संख्यात्मक परिणाम और त्रुटि विश्लेषण प्रदान करना
- दोहरे हमले पथ: निष्क्रिय और सक्रिय हमले दोनों परिदृश्यों का अध्ययन करना
- वास्तविक सत्यापन की कमी: पूरी तरह से सिमुलेशन पर आधारित, वास्तविक हार्डवेयर पर सत्यापित नहीं
- अपर्याप्त सुरक्षा चर्चा: इस तरह के हमलों से बचाव के तरीके पर चर्चा अपेक्षाकृत सीमित है
- हमले की लागत विश्लेषण अनुपस्थित: इस तरह के हमलों को लागू करने की वास्तविक लागत और तकनीकी बाधा का विश्लेषण नहीं किया गया है
- गतिशील परिदृश्य विचार अपर्याप्त: मुख्य रूप से स्थिर भार पर केंद्रित, गतिशील कंप्यूटिंग प्रक्रिया के प्रभाव का विश्लेषण कम है
- शैक्षणिक मूल्य: उभरते कंप्यूटिंग आर्किटेक्चर की सुरक्षा अनुसंधान के लिए नई दिशा खोलना
- व्यावहारिक महत्व: मेमरिस्टर डिवाइस निर्माताओं और उपयोगकर्ताओं को महत्वपूर्ण सुरक्षा चेतावनी प्रदान करना
- नीति प्रभाव: संबंधित सुरक्षा मानकों और मूल्यांकन मानदंडों के निर्माण को प्रभावित कर सकता है
- तकनीकी प्रेरणा: सुरक्षित मेमरिस्टर आर्किटेक्चर और सुरक्षा तकनीकों के विकास को बढ़ावा देना
- एज AI डिवाइस: उच्च भौतिक सुरक्षा आवश्यकताओं वाले एज कंप्यूटिंग डिवाइस
- सैन्य/अंतरिक्ष प्रणाली: महत्वपूर्ण अनुप्रयोगों के लिए उच्च विश्वसनीयता और सुरक्षा की आवश्यकता
- वित्तीय/चिकित्सा AI: संवेदनशील डेटा को संभालने वाले AI एक्सेलेरेटर
- अनुसंधान मार्गदर्शन: मेमरिस्टर चिप डिजाइन और सुरक्षा मूल्यांकन
1 L. O. Chua, "Memristor—The Missing Circuit Element," IEEE Transactions on Circuit Theory, vol. 18, no. 5, pp. 507–519, 1971.
2 D. B. Strukov, G. S. Snider, D. R. Stewart, and R. S. Williams, "The missing memristor found," Nature, vol. 453, pp. 80–83, 2008.
3 S. Kvatinsky, E. G. Friedman, A. Kolodny and U. C. Weiser, "TEAM: ThrEshold Adaptive Memristor Model," in IEEE Transactions on Circuits and Systems I: Regular Papers, vol. 60, no. 1, pp. 211-221, Jan. 2013.
सारांश: यह पेपर मेमरिस्टर क्रॉसबार ऐरे के सामने आने वाले नए प्रकार के सुरक्षा खतरों को उजागर करता है, इस क्षेत्र के सुरक्षा अनुसंधान के लिए महत्वपूर्ण आधार स्थापित करता है। कुछ सीमाओं के बावजूद, इसकी अग्रणी अनुसंधान सामग्री और व्यावहारिक खतरे का मॉडल भविष्य के सुरक्षित मेमरिस्टर सिस्टम डिजाइन के लिए मूल्यवान संदर्भ प्रदान करता है।