2025-11-19T12:04:14.174201

Laser Fault Injection in Memristor-Based Accelerators for AI/ML and Neuromorphic Computing

Rahman, Burleson
Memristive crossbar arrays (MCA) are emerging as efficient building blocks for in-memory computing and neuromorphic hardware due to their high density and parallel analog matrix-vector multiplication capabilities. However, the physical properties of their nonvolatile memory elements introduce new attack surfaces, particularly under fault injection scenarios. This work explores Laser Fault Injection as a means of inducing analog perturbations in MCA-based architectures. We present a detailed threat model in which adversaries target memristive cells to subtly alter their physical properties or outputs using laser beams. Through HSPICE simulations of a large MCA on 45 nm CMOS tech. node, we show how laser-induced photocurrent manifests in output current distributions, enabling differential fault analysis to infer internal weights with up to 99.7% accuracy, replicate the model, and compromise computational integrity through targeted weight alterations by approximately 143%.
academic

메모리스터 기반 AI/ML 및 신경형태 컴퓨팅 가속기에서의 레이저 고장 주입

기본 정보

  • 논문 ID: 2510.14120
  • 제목: Laser Fault Injection in Memristor-Based Accelerators for AI/ML and Neuromorphic Computing
  • 저자: Muhammad Faheemur Rahman, Wayne Burleson (매사추세츠 대학교 애머스트 캠퍼스)
  • 분류: cs.ET cs.NE cs.SY eess.SY
  • 지원 프로젝트: Army Research Laboratory Cooperative Agreement Number W911NF-23-2-0014
  • 논문 링크: https://arxiv.org/abs/2510.14120

초록

메모리스터 크로스바 어레이(MCA)는 높은 밀도와 병렬 아날로그 행렬-벡터 곱셈 능력으로 인해 메모리 내 컴퓨팅 및 신경형태 하드웨어의 효율적인 구성 요소로 부상하고 있습니다. 그러나 비휘발성 메모리 요소의 물리적 특성은 특히 고장 주입 시나리오에서 새로운 공격 표면을 도입합니다. 본 연구는 레이저 고장 주입(LFI)을 MCA 기반 아키텍처에서 아날로그 교란을 유도하는 수단으로 탐색합니다. 저자들은 공격자가 레이저 빔을 사용하여 메모리스터 셀을 목표로 하여 물리적 특성이나 출력을 미묘하게 변경하는 상세한 위협 모델을 제시합니다. 45nm CMOS 기술 노드의 대규모 MCA에 대한 HSPICE 시뮬레이션을 통해, 레이저 유도 광전류가 출력 전류 분포에 어떻게 나타나는지를 보여주며, 차분 고장 분석이 최대 99.7%의 정확도로 내부 가중치를 추론하고, 모델을 복제하며, 목표 가중치 변경을 약 143%로 계산 무결성을 손상시킬 수 있음을 입증합니다.

연구 배경 및 동기

문제 배경

  1. 폰 노이만 아키텍처의 한계: 전통적인 컴퓨팅 아키텍처는 AI/ML 작업 처리 시 효율성 병목에 직면하여 메모리 내 컴퓨팅 솔루션의 개발을 촉진
  2. 메모리스터 기술의 장점: 메모리스터 크로스바 어레이는 높은 밀도 저장, 병렬 컴퓨팅 및 비휘발성 특성을 제공하여 신경망 가속기에 매우 적합
  3. 신흥 보안 위협: 아날로그 컴퓨팅 아키텍처의 물리적 특성은 전례 없는 보안 문제를 야기

연구 동기

  1. 보안 취약점 식별: 메모리스터의 아날로그 특성으로 인해 물리적 공격, 특히 레이저 고장 주입에 취약
  2. 위협 평가 필요성: MCA 아키텍처의 LFI 공격에 대한 취약성에 대한 체계적 연구 부재
  3. 보안 인식 제고: 향후 아날로그 가속기의 안전한 설계에 지침 제공

기존 방법의 한계

  • 전통적인 LFI는 주로 디지털 회로의 비트 플립 또는 타이밍 고장에 집중
  • 아날로그 저장 및 컴퓨팅 시스템의 고장 주입 연구 부족
  • 공격 시나리오에서 메모리스터 물리적 특성의 동작에 대한 이해 부족

핵심 기여

  1. 첫 번째 체계적 연구: 메모리스터 크로스바 어레이에 대한 레이저 고장 주입 공격의 포괄적 분석
  2. 상세한 위협 모델: 수동 가중치 추출 및 능동 가중치 변조를 포함한 완전한 공격 프레임워크 수립
  3. 높은 정확도의 가중치 추론: 차분 고장 분석을 통해 최대 99.7% 정확도의 가중치 추출 달성
  4. 현저한 가중치 변조: LFI가 메모리스터 저항을 약 143% 변경할 수 있음을 입증하여 모델 무결성에 심각한 영향
  5. 실용적 공격 모델: 레이저 빔 크기 제한 및 행 입력에 대한 직접 접근 불가능 등 현실적 제약 조건 고려

방법론 상세 설명

작업 정의

본 연구는 두 가지 공격 작업을 정의합니다:

  • 수동 공격: 레이저 교란 하에서 출력 전류 변화를 관찰하여 메모리스터에 저장된 가중치 값 추론
  • 능동 공격: 더 강한 레이저 주입을 통해 메모리스터의 저항을 영구적으로 변경하여 신경망 모델 파괴

위협 모델 아키텍처

물리적 공격 메커니즘

  1. 레이저-반도체 상호작용: 레이저 빔이 실리콘 기판을 조사하여 전자-정공 쌍을 생성하고 과도 광전류 형성
  2. 메모리스터 상태 교란: 광전류가 메모리스터 내부 이온 이동 또는 전도성 필라멘트 형성을 변경하여 저항값 수정
  3. 출력 전류 변화: 저항값 변화로 인한 열 출력 전류의 측정 가능한 오프셋

공격 제약 조건

  • 공격자는 열 출력 전류를 모니터링할 수 있지만 행 입력을 제어할 수 없음
  • 레이저 빔 크기는 1-50μm로 나노급 메모리스터 개별 목표 불가능
  • 겹치는 스캔을 통해 목표 영역을 커버해야 함

기술 구현 세부사항

수동 가중치 추출

  1. 차분 분석: 레이저 주입 전후의 열 전류 차이 비교
  2. 선형 회귀 모델링: 주입 전류와 출력 전류 변화 간의 관계 수립
  3. 저항값 추정 공식: Rest=1.501×slope1.47R_{est} = 1.501 \times |slope|^{-1.47}

능동 가중치 변조

  1. TEAM 모델 적용: 전류 제어 임계값 적응 메모리스터 모델 채택
  2. 상태 변수 수정: 대전류 주입(100μA-1.2mA)을 통한 내부 상태의 영구적 변경
  3. 히스테리시스 특성 활용: 메모리스터의 히스테리시스 루프 특성을 이용한 상태 전환

실험 설정

시뮬레이션 환경

  • 도구: HSPICE 회로 시뮬레이터
  • 아키텍처: 256×128 1T1R 크로스바 어레이
  • 공정 노드: 45nm CMOS 기술
  • 장치 모델: 각 셀은 메모리스터 하나와 NMOS 선택 트랜지스터로 구성

메모리스터 파라미터

  • 저항값 범위: 5-20kΩ(선형 모델)
  • TEAM 모델 파라미터: 임계값 및 비선형 특성 포함
  • 기생 효과: 금속 상호연결선의 기생 저항 및 용량 포함

고장 주입 파라미터

  • 주입 전류 범위: 10-40μA(가중치 추론), 100μA-1.2mA(가중치 변조)
  • 레이저 빔 크기: 1-50μm 제어 가능
  • 주입 위치: 크로스바 내 특정 지점의 국소 전류 주입

실험 결과

가중치 추론 결과

주요 성능 지표

표 I의 실험 데이터에 따르면:

주입 전류(μA)5kΩ시 ΔI(μA)10kΩ시 ΔI(μA)12kΩ시 ΔI(μA)15kΩ시 ΔI(μA)20kΩ시 ΔI(μA)
102.291.281.090.890.68
153.431.931.641.341.03
204.592.582.191.791.37
306.913.883.312.702.07
409.255.214.433.622.78

추론 정확도 검증

  • 17kΩ 메모리스터: 17.4kΩ으로 추정(2.35% 오차) → 테스트 포인트 증가 후 16.94kΩ(0.35% 오차)
  • 10kΩ 메모리스터: 훈련 범위 내 테스트 오차는 0.3%에 불과하며, 범위 초과 시 오차는 5.75%로 상승

가중치 변조 결과

저항값 변화 폭

  • 기준 저항값: 138Ω
  • 1.2mA 주입 후: 336Ω
  • 변화 폭: 약 143% 증가
  • 상태 전환: 장치가 OFF 상태로 이동하여 저항값 현저히 증가

전류 임계값 효과

  • 10μA 주입: 영향 미미, 거의 변화 없음
  • 100μA 이상: 측정 가능한 상태 변화 시작
  • 1.2mA: 현저한 영구적 변경 달성

실험 발견

  1. 선형 관계: 출력 전류 변화와 주입 전류 간의 양호한 선형 관계
  2. 저항값 민감도: 높은 저항값 메모리스터가 동일한 주입 전류에 대해 더 큰 출력 변화 생성
  3. 테스트 포인트의 중요성: 더 많은 테스트 포인트와 적절한 주입 범위가 추론 정확도를 현저히 향상
  4. 영구적 수정: 충분히 큰 주입 전류가 메모리스터 상태를 영구적으로 변경 가능

관련 연구

메모리스터 기초 연구

  • Chua (1971): 메모리스터 개념을 네 번째 기본 회로 요소로 최초 제시
  • Strukov 등 (2008): Nature에 메모리스터의 물리적 구현 발표

보안 방어 메커니즘

  • Rahman & Burleson (2025): 키 치환기 메커니즘 등 아키텍처 수준 보호 기술 제시
  • 전통적 LFI 연구: 주로 디지털 회로의 타이밍 공격 및 비트 플립에 집중

메모리스터 모델링

  • TEAM 모델 (Kvatinsky 등, 2013): 임계값 적응 메모리스터 동작 모델 제공
  • Redshift 기술: 연속파 레이저를 이용한 신호 전파 지연 조작 관련 연구

결론 및 토론

주요 결론

  1. 공격 가능성: 레이저 고장 주입이 메모리스터 크로스바 어레이에 현실적 위협 구성
  2. 이중 위협: 가중치 추출(스파이 활동)과 가중치 변조(파괴 활동) 모두에 사용 가능
  3. 높은 정확도 추론: 적절한 조건에서 99.7%의 가중치 추론 정확도 달성 가능
  4. 현저한 변조 능력: 메모리스터 저항을 140% 이상 변경 가능

한계

  1. 시뮬레이션 환경: HSPICE 시뮬레이션 기반 연구로 실제 하드웨어 검증 부족
  2. 이상화된 가정: 공격자가 레이저 파라미터를 정확히 제어하고 출력을 모니터링할 수 있다고 가정
  3. 단일 공정 노드: 45nm CMOS 노드에서만 검증
  4. 정적 분석: 동적 실행 시간의 공격 탐지 및 방어 미고려

향후 방향

  1. 방어 메커니즘 설계: LFI 공격에 대한 하드웨어 및 알고리즘 수준 방어 기술 개발
  2. 실제 하드웨어 검증: 실제 메모리스터 장치에서 공격 효과 검증
  3. 탐지 기술: 실행 시간 공격 탐지 및 이상 식별 방법 연구
  4. 견고성 강화: 고장 주입에 더 견고한 신경망 아키텍처 설계

심층 평가

장점

  1. 개척적 연구: 메모리스터 어레이의 레이저 고장 주입 공격을 최초로 체계적으로 연구
  2. 완전한 위협 모델: 공격 메커니즘에서 실제 효과까지의 완전한 분석 프레임워크 수립
  3. 실용성 고려: 레이저 빔 크기 및 접근 제한 등 현실적 제약 조건 고려
  4. 정량적 분석: 정확한 수치 결과 및 오차 분석 제공
  5. 이중 공격 경로: 수동 및 능동 공격 시나리오 동시 연구

부족한 점

  1. 실제 검증 부족: 완전히 시뮬레이션 기반으로 실제 하드웨어에서 검증되지 않음
  2. 방어 논의 부족: 이러한 유형의 공격 방어 방법에 대한 논의 상대적으로 제한적
  3. 공격 비용 분석 부재: 이러한 공격 실시의 실제 비용 및 기술적 난제 분석 없음
  4. 동적 시나리오 고려 부족: 주로 정적 가중치에 집중하여 동적 계산 프로세스의 영향 분석 부족

영향력

  1. 학술적 가치: 신흥 컴퓨팅 아키텍처의 보안 연구에 새로운 방향 개척
  2. 실용적 의의: 메모리스터 장치 제조업체 및 사용자에게 중요한 보안 경고 제공
  3. 정책 영향: 관련 보안 표준 및 평가 기준 제정에 영향 가능
  4. 기술 추진: 안전한 메모리스터 아키텍처 및 방어 기술 개발 촉진

적용 시나리오

  1. 엣지 AI 장치: 물리적 보안 요구사항이 높은 엣지 컴퓨팅 장치
  2. 군사/항공우주 시스템: 높은 신뢰성 및 보안이 필요한 중요 응용
  3. 금융/의료 AI: 민감한 데이터를 처리하는 AI 가속기
  4. 연구 개발 지침: 메모리스터 칩 설계 및 보안 평가

참고문헌

1 L. O. Chua, "Memristor—The Missing Circuit Element," IEEE Transactions on Circuit Theory, vol. 18, no. 5, pp. 507–519, 1971.

2 D. B. Strukov, G. S. Snider, D. R. Stewart, and R. S. Williams, "The missing memristor found," Nature, vol. 453, pp. 80–83, 2008.

3 S. Kvatinsky, E. G. Friedman, A. Kolodny and U. C. Weiser, "TEAM: ThrEshold Adaptive Memristor Model," in IEEE Transactions on Circuits and Systems I: Regular Papers, vol. 60, no. 1, pp. 211-221, Jan. 2013.


요약: 본 논문은 메모리스터 크로스바 어레이가 직면한 새로운 보안 위협을 드러내며 해당 분야의 보안 연구에 중요한 기초를 마련합니다. 일부 한계가 있지만, 개척적인 연구 내용과 실용적인 위협 모델은 향후 안전한 메모리스터 시스템 설계에 귀중한 참고 자료를 제공합니다.