Memristive crossbar arrays (MCA) are emerging as efficient building blocks for in-memory computing and neuromorphic hardware due to their high density and parallel analog matrix-vector multiplication capabilities. However, the physical properties of their nonvolatile memory elements introduce new attack surfaces, particularly under fault injection scenarios. This work explores Laser Fault Injection as a means of inducing analog perturbations in MCA-based architectures. We present a detailed threat model in which adversaries target memristive cells to subtly alter their physical properties or outputs using laser beams. Through HSPICE simulations of a large MCA on 45 nm CMOS tech. node, we show how laser-induced photocurrent manifests in output current distributions, enabling differential fault analysis to infer internal weights with up to 99.7% accuracy, replicate the model, and compromise computational integrity through targeted weight alterations by approximately 143%.
- ID Articolo: 2510.14120
- Titolo: Laser Fault Injection in Memristor-Based Accelerators for AI/ML and Neuromorphic Computing
- Autori: Muhammad Faheemur Rahman, Wayne Burleson (University of Massachusetts Amherst)
- Classificazione: cs.ET cs.NE cs.SY eess.SY
- Progetto di Finanziamento: Army Research Laboratory Cooperative Agreement Number W911NF-23-2-0014
- Link Articolo: https://arxiv.org/abs/2510.14120
Gli array di crossbar memristorici (MCA) stanno diventando blocchi costruttivi efficienti per il calcolo in memoria e l'hardware neuromorfico grazie alla loro elevata densità e capacità di moltiplicazione matrice-vettore parallela analogica. Tuttavia, le caratteristiche fisiche dei loro elementi di memoria non volatile introducono nuove superfici di attacco, in particolare in scenari di iniezione di guasti. Questo lavoro esplora l'iniezione di guasti laser (LFI) come mezzo per indurre perturbazioni analogiche nell'architettura basata su MCA. Gli autori propongono un modello di minaccia dettagliato in cui un avversario utilizza un fascio laser per colpire le celle memristoriche, alterando sottilmente le loro caratteristiche fisiche o l'output. Attraverso simulazioni HSPICE di grandi MCA sul nodo tecnologico CMOS a 45nm, viene dimostrato come la fotocorrente indotta da laser si manifesti nella distribuzione della corrente di output, consentendo all'analisi differenziale dei guasti di dedurre i pesi interni con un'accuratezza fino al 99,7%, replicare il modello e compromettere l'integrità computazionale attraverso modifiche mirate dei pesi di circa il 143%.
- Limitazioni dell'Architettura von Neumann: L'architettura di calcolo tradizionale affronta colli di bottiglia di efficienza nell'elaborazione di compiti AI/ML, spingendo lo sviluppo di soluzioni di calcolo in memoria
- Vantaggi della Tecnologia Memristorica: Gli array di crossbar memristorici offrono archiviazione ad alta densità, calcolo parallelo e caratteristiche non volatili, ideali per acceleratori di reti neurali
- Minacce di Sicurezza Emergenti: Le caratteristiche fisiche dell'architettura di calcolo analogico introducono sfide di sicurezza senza precedenti
- Identificazione delle Vulnerabilità di Sicurezza: Le caratteristiche analogiche dei memristori li rendono suscettibili ad attacchi fisici, in particolare all'iniezione di guasti laser
- Necessità di Valutazione delle Minacce: Mancanza di uno studio sistematico sulla vulnerabilità dell'architettura MCA agli attacchi LFI
- Aumento della Consapevolezza sulla Protezione: Fornire indicazioni per la progettazione sicura dei futuri acceleratori analogici
- L'LFI tradizionale si concentra principalmente su inversioni di bit o guasti temporali nei circuiti digitali
- Mancanza di ricerca sull'iniezione di guasti nei sistemi di archiviazione e calcolo analogici
- Comprensione insufficiente del comportamento delle caratteristiche fisiche dei memristori in scenari di attacco
- Primo Studio Sistematico: Analisi completa degli attacchi di iniezione di guasti laser sugli array di crossbar memristorici
- Modello di Minaccia Dettagliato: Stabilimento di un framework di attacco completo che include l'estrazione passiva dei pesi e la manomissione attiva dei pesi
- Deduzione dei Pesi ad Alta Precisione: Realizzazione dell'estrazione dei pesi con un'accuratezza fino al 99,7% attraverso l'analisi differenziale dei guasti
- Manomissione Significativa dei Pesi: Dimostrazione che l'LFI può causare variazioni della resistenza memristorica di circa il 143%, compromettendo gravemente l'integrità del modello
- Modello di Attacco Pratico: Considerazione dei vincoli realistici, come le limitazioni della dimensione del fascio laser e l'impossibilità di accesso diretto agli ingressi delle righe
Questo studio definisce due classi di compiti di attacco:
- Attacco Passivo: Deduzione dei valori di peso memorizzati nei memristori attraverso l'osservazione dei cambiamenti della corrente di output sotto perturbazione laser
- Attacco Attivo: Modifica permanente della resistenza memristorica attraverso iniezione laser più intensa, compromettendo il modello di rete neurale
- Interazione Laser-Semiconduttore: Il fascio laser che colpisce il substrato di silicio genera coppie elettrone-lacuna, formando una fotocorrente transitoria
- Perturbazione dello Stato Memristorico: La fotocorrente modifica la migrazione ionica interna del memristore o la formazione di filamenti conduttivi, alterando la resistenza
- Variazione della Corrente di Output: Il cambio di resistenza causa uno spostamento misurabile della corrente di output della colonna
- L'attaccante può monitorare la corrente di output della colonna ma non può controllare gli ingressi delle righe
- La dimensione del fascio laser è di 1-50μm, insufficiente per colpire con precisione singoli memristori a scala nanometrica
- È necessario coprire l'area target attraverso scansioni sovrapposte
- Analisi Differenziale: Confronto delle differenze di corrente della colonna prima e dopo l'iniezione laser
- Modellazione di Regressione Lineare: Stabilimento della relazione tra corrente iniettata e variazione della corrente di output
- Formula di Stima della Resistenza: Rest=1.501×∣slope∣−1.47
- Applicazione del Modello TEAM: Utilizzo del modello memristorico a soglia adattativa controllato da corrente
- Modifica della Variabile di Stato: Modifica permanente dello stato interno attraverso iniezione di corrente elevata (100μA-1.2mA)
- Sfruttamento delle Caratteristiche di Isteresi: Utilizzo della caratteristica di isteresi del memristore per realizzare il cambio di stato
- Strumento: Simulatore di circuiti HSPICE
- Architettura: Array di crossbar 1T1R 256×128
- Nodo Tecnologico: Tecnologia CMOS a 45nm
- Modello del Dispositivo: Ogni cella contiene un memristore e un transistor di selezione NMOS
- Intervallo di Resistenza: 5-20kΩ (modello lineare)
- Parametri del Modello TEAM: Includono caratteristiche di soglia e non linearità
- Effetti Parassiti: Includono resistenza parassita e capacità degli interconnessi metallici
- Intervallo di Corrente Iniettata: 10-40μA (deduzione dei pesi), 100μA-1.2mA (manomissione dei pesi)
- Dimensione del Fascio Laser: 1-50μm controllabile
- Posizione di Iniezione: Iniezione di corrente localizzata in punti specifici all'interno del crossbar
Secondo i dati sperimentali della Tabella I:
| Corrente Iniettata (μA) | ΔI a 5kΩ (μA) | ΔI a 10kΩ (μA) | ΔI a 12kΩ (μA) | ΔI a 15kΩ (μA) | ΔI a 20kΩ (μA) |
|---|
| 10 | 2,29 | 1,28 | 1,09 | 0,89 | 0,68 |
| 15 | 3,43 | 1,93 | 1,64 | 1,34 | 1,03 |
| 20 | 4,59 | 2,58 | 2,19 | 1,79 | 1,37 |
| 30 | 6,91 | 3,88 | 3,31 | 2,70 | 2,07 |
| 40 | 9,25 | 5,21 | 4,43 | 3,62 | 2,78 |
- Memristore 17kΩ: Stimato a 17,4kΩ (errore del 2,35%) → 16,94kΩ (errore dello 0,35%, dopo aumento dei punti di test)
- Memristore 10kΩ: Errore di test entro l'intervallo di addestramento solo dello 0,3%, errore fino al 5,75% al di fuori dell'intervallo
- Resistenza di Base: 138Ω
- Dopo Iniezione di 1,2mA: 336Ω
- Ampiezza di Variazione: Crescita di circa il 143%
- Transizione di Stato: Il dispositivo viene spinto verso lo stato OFF, con aumento significativo della resistenza
- Iniezione di 10μA: Impatto minimo, quasi nessun cambiamento
- Oltre 100μA: Inizio della produzione di cambiamenti di stato misurabili
- 1,2mA: Raggiungimento di modifiche permanenti significative
- Relazione Lineare: Buona relazione lineare tra variazione della corrente di output e corrente iniettata
- Sensibilità della Resistenza: I memristori ad alta resistenza producono variazioni di output più grandi per la stessa corrente iniettata
- Importanza dei Punti di Test: Più punti di test e intervalli di iniezione appropriati migliorano significativamente la precisione di deduzione
- Modifica Permanente: Una corrente iniettata sufficientemente grande può modificare permanentemente lo stato del memristore
- Chua (1971): Prima proposta del concetto di memristore come quarto elemento di circuito fondamentale
- Strukov et al. (2008): Pubblicazione su Nature dell'implementazione fisica del memristore
- Rahman & Burleson (2025): Proposta di meccanismi di permutazione delle chiavi e altre tecniche di protezione a livello architetturale
- Ricerca LFI Tradizionale: Principalmente concentrata su attacchi temporali e inversioni di bit nei circuiti digitali
- Modello TEAM (Kvatinsky et al., 2013): Fornisce un modello di comportamento memristorico a soglia adattativa
- Tecnologia Redshift: Ricerca correlata sulla manipolazione laser a onda continua della propagazione dei segnali
- Fattibilità dell'Attacco: L'iniezione di guasti laser costituisce una minaccia realistica per gli array di crossbar memristorici
- Minaccia Duplice: Può essere utilizzata sia per l'estrazione dei pesi (spionaggio) che per la manomissione dei pesi (sabotaggio)
- Deduzione ad Alta Precisione: In condizioni appropriate, può realizzare un'accuratezza di deduzione dei pesi del 99,7%
- Capacità di Manomissione Significativa: Può causare variazioni della resistenza memristorica superiori al 140%
- Ambiente di Simulazione: La ricerca si basa su simulazioni HSPICE, mancando di verifica su hardware reale
- Ipotesi Idealizzate: Presuppone che l'attaccante possa controllare con precisione i parametri laser e monitorare l'output
- Singolo Nodo Tecnologico: La verifica è stata eseguita solo sul nodo CMOS a 45nm
- Analisi Statica: Non considera il rilevamento e la protezione degli attacchi durante l'esecuzione dinamica
- Progettazione di Meccanismi di Protezione: Sviluppo di misure di protezione a livello hardware e algoritmo contro gli attacchi LFI
- Verifica su Hardware Reale: Verifica dell'effetto dell'attacco su dispositivi memristori reali
- Tecniche di Rilevamento: Ricerca di metodi di rilevamento degli attacchi in fase di esecuzione e identificazione delle anomalie
- Miglioramento della Robustezza: Progettazione di architetture di reti neurali più robuste all'iniezione di guasti
- Ricerca Pionerisitca: Primo studio sistematico degli attacchi di iniezione di guasti laser sugli array memristorici
- Modello di Minaccia Completo: Stabilimento di un framework di analisi completo dal meccanismo di attacco agli effetti pratici
- Considerazione della Praticità: Considerazione dei vincoli realistici, come la dimensione del fascio laser e le limitazioni di accesso
- Analisi Quantitativa: Fornitura di risultati numerici precisi e analisi degli errori
- Percorsi di Attacco Duplici: Studio simultaneo di scenari di attacco passivo e attivo
- Mancanza di Verifica Pratica: Completamente basato su simulazione, non verificato su hardware reale
- Discussione Insufficiente sulla Protezione: La discussione su come difendersi da questo tipo di attacchi è relativamente limitata
- Mancanza di Analisi dei Costi dell'Attacco: Non analizza il costo pratico e la soglia tecnica per implementare questo tipo di attacchi
- Considerazione Insufficiente degli Scenari Dinamici: Si concentra principalmente sui pesi statici, con analisi limitata dell'impatto sul processo di calcolo dinamico
- Valore Accademico: Apre una nuova direzione per la ricerca sulla sicurezza dell'architettura di calcolo emergente
- Significato Pratico: Fornisce importanti avvertimenti di sicurezza ai produttori e agli utenti di dispositivi memristori
- Impatto Politico: Può influenzare la formulazione di standard di sicurezza e criteri di valutazione correlati
- Spinta Tecnologica: Promuove lo sviluppo di architetture memristoriche sicure e tecnologie di protezione
- Dispositivi AI Edge: Dispositivi di calcolo edge con elevati requisiti di sicurezza fisica
- Sistemi Militari/Aerospaziali: Applicazioni critiche che richiedono elevata affidabilità e sicurezza
- AI Finanziario/Medico: Acceleratori AI che elaborano dati sensibili
- Guida allo Sviluppo: Progettazione di chip memristori e valutazione della sicurezza
1 L. O. Chua, "Memristor—The Missing Circuit Element," IEEE Transactions on Circuit Theory, vol. 18, no. 5, pp. 507–519, 1971.
2 D. B. Strukov, G. S. Snider, D. R. Stewart, and R. S. Williams, "The missing memristor found," Nature, vol. 453, pp. 80–83, 2008.
3 S. Kvatinsky, E. G. Friedman, A. Kolodny and U. C. Weiser, "TEAM: ThrEshold Adaptive Memristor Model," in IEEE Transactions on Circuits and Systems I: Regular Papers, vol. 60, no. 1, pp. 211-221, Jan. 2013.
Sintesi: Questo articolo rivela le nuove minacce di sicurezza affrontate dagli array di crossbar memristorici, gettando le basi importanti per la ricerca sulla sicurezza in questo campo. Nonostante alcune limitazioni, il suo contenuto di ricerca pioneristico e il modello di minaccia pratico forniscono preziosi riferimenti per la futura progettazione di sistemi memristori sicuri.