Memristive crossbar arrays (MCA) are emerging as efficient building blocks for in-memory computing and neuromorphic hardware due to their high density and parallel analog matrix-vector multiplication capabilities. However, the physical properties of their nonvolatile memory elements introduce new attack surfaces, particularly under fault injection scenarios. This work explores Laser Fault Injection as a means of inducing analog perturbations in MCA-based architectures. We present a detailed threat model in which adversaries target memristive cells to subtly alter their physical properties or outputs using laser beams. Through HSPICE simulations of a large MCA on 45 nm CMOS tech. node, we show how laser-induced photocurrent manifests in output current distributions, enabling differential fault analysis to infer internal weights with up to 99.7% accuracy, replicate the model, and compromise computational integrity through targeted weight alterations by approximately 143%.
- ID статьи: 2510.14120
- Название: Laser Fault Injection in Memristor-Based Accelerators for AI/ML and Neuromorphic Computing
- Авторы: Muhammad Faheemur Rahman, Wayne Burleson (Университет Массачусетса, Амхёрст)
- Классификация: cs.ET cs.NE cs.SY eess.SY
- Финансирующий проект: Соглашение о сотрудничестве Армейской исследовательской лаборатории № W911NF-23-2-0014
- Ссылка на статью: https://arxiv.org/abs/2510.14120
Мемристорные кроссбар-массивы (МКМ) становятся эффективными строительными блоками для вычислений в памяти и нейроморфного оборудования благодаря их высокой плотности и способности к параллельному аналоговому матрично-векторному умножению. Однако физические характеристики их энергонезависимых элементов памяти создают новую поверхность атак, особенно в сценариях инъекции ошибок. Данная работа исследует лазерную инъекцию ошибок (ЛИО) как средство индуцирования аналоговых возмущений в архитектурах на основе МКМ. Авторы предлагают детальную модель угроз, в которой противник использует лазерный луч для воздействия на мемристорные ячейки, тонко изменяя их физические характеристики или выходные параметры. Посредством HSPICE-моделирования больших МКМ на технологическом узле 45 нм CMOS продемонстрировано, как лазер-индуцированный фототок проявляется в распределении выходного тока, позволяя дифференциальному анализу ошибок выводить внутренние веса с точностью до 99,7%, репродуцировать модель и нарушить целостность вычислений путём целевого изменения весов примерно на 143%.
- Ограничения архитектуры фон Неймана: Традиционные вычислительные архитектуры сталкиваются с узкими местами эффективности при обработке задач ИИ/МО, что стимулирует развитие решений для вычислений в памяти
- Преимущества мемристорной технологии: Мемристорные кроссбар-массивы обеспечивают высокую плотность хранения, параллельные вычисления и энергонезависимость, что идеально подходит для ускорителей нейронных сетей
- Возникающие угрозы безопасности: Физические характеристики аналоговых вычислительных архитектур создают беспрецедентные проблемы безопасности
- Выявление уязвимостей безопасности: Аналоговая природа мемристоров делает их восприимчивыми к физическим атакам, особенно к лазерной инъекции ошибок
- Необходимость оценки угроз: Отсутствие систематического исследования уязвимости архитектур МКМ к атакам ЛИО
- Повышение осведомлённости о защите: Предоставление руководства для безопасного проектирования будущих аналоговых ускорителей
- Традиционная ЛИО в основном ориентирована на переворот битов или временные ошибки в цифровых схемах
- Недостаток исследований инъекции ошибок в аналоговые системы хранения и вычислений
- Недостаточное понимание поведения физических характеристик мемристоров в сценариях атак
- Первое систематическое исследование: Комплексный анализ атак лазерной инъекции ошибок на мемристорные кроссбар-массивы
- Детальная модель угроз: Установление полной структуры атак, включающей пассивное извлечение весов и активное подделку весов
- Высокоточный вывод весов: Достижение извлечения весов с точностью до 99,7% посредством дифференциального анализа ошибок
- Значительная подделка весов: Демонстрация того, что ЛИО может изменять сопротивление мемристора примерно на 143%, серьёзно влияя на целостность модели
- Практическая модель атаки: Учёт реальных ограничений, таких как размер лазерного луча и отсутствие прямого доступа к входам строк
Данное исследование определяет два класса атак:
- Пассивные атаки: Вывод значений весов, хранящихся в мемристорах, путём наблюдения изменений выходного тока при лазерном возмущении
- Активные атаки: Постоянное изменение сопротивления мемристора посредством более мощной лазерной инъекции для нарушения модели нейронной сети
- Взаимодействие лазера с полупроводником: Лазерный луч, воздействующий на кремниевую подложку, генерирует пары электрон-дырка, формирующие переходный фототок
- Возмущение состояния мемристора: Фототок изменяет миграцию ионов внутри мемристора или формирование проводящих филаментов, модифицируя сопротивление
- Изменение выходного тока: Изменение сопротивления приводит к измеримому смещению выходного тока столбца
- Противник может контролировать выходной ток столбца, но не может управлять входами строк
- Размер лазерного луча составляет 1-50 мкм, что недостаточно для точного воздействия на отдельные наномасштабные мемристоры
- Требуется перекрывающееся сканирование для охвата целевой области
- Дифференциальный анализ: Сравнение различий выходного тока столбца до и после лазерной инъекции
- Моделирование линейной регрессии: Установление связи между инъецированным током и изменением выходного тока
- Формула оценки сопротивления: Rest=1.501×∣slope∣−1.47
- Применение модели TEAM: Использование модели мемристора с адаптивным пороговым значением, управляемой током
- Модификация переменной состояния: Постоянное изменение внутреннего состояния посредством инъекции большого тока (100 мкА-1,2 мА)
- Использование гистерезисных характеристик: Использование гистерезисного цикла мемристора для переключения состояния
- Инструмент: Симулятор схем HSPICE
- Архитектура: Кроссбар-массив 256×128 1T1R
- Технологический узел: 45 нм CMOS
- Модель устройства: Каждая ячейка содержит один мемристор и транзистор NMOS для выбора
- Диапазон сопротивления: 5-20 кОм (линейная модель)
- Параметры модели TEAM: Включают пороговое значение и нелинейные характеристики
- Паразитные эффекты: Включают паразитные сопротивление и ёмкость металлических соединений
- Диапазон инъецированного тока: 10-40 мкА (вывод весов), 100 мкА-1,2 мА (подделка весов)
- Размер лазерного луча: 1-50 мкм с управлением
- Место инъекции: Локальная инъекция тока в определённые точки кроссбара
Согласно экспериментальным данным таблицы I:
| Инъецированный ток (мкА) | ΔI при 5 кОм (мкА) | ΔI при 10 кОм (мкА) | ΔI при 12 кОм (мкА) | ΔI при 15 кОм (мкА) | ΔI при 20 кОм (мкА) |
|---|
| 10 | 2,29 | 1,28 | 1,09 | 0,89 | 0,68 |
| 15 | 3,43 | 1,93 | 1,64 | 1,34 | 1,03 |
| 20 | 4,59 | 2,58 | 2,19 | 1,79 | 1,37 |
| 30 | 6,91 | 3,88 | 3,31 | 2,70 | 2,07 |
| 40 | 9,25 | 5,21 | 4,43 | 3,62 | 2,78 |
- Мемристор 17 кОм: Оценка 17,4 кОм (ошибка 2,35%) → 16,94 кОм (ошибка 0,35% после добавления точек тестирования)
- Мемристор 10 кОм: Ошибка тестирования в пределах диапазона обучения всего 0,3%, ошибка возрастает до 5,75% при выходе за пределы диапазона
- Базовое сопротивление: 138 Ом
- После инъекции 1,2 мА: 336 Ом
- Величина изменения: Рост примерно на 143%
- Переход состояния: Устройство переводится в состояние OFF, сопротивление значительно увеличивается
- Инъекция 10 мкА: Минимальное влияние, практически без изменений
- Инъекция свыше 100 мкА: Начинают проявляться измеримые изменения состояния
- Инъекция 1,2 мА: Достигается значительное постоянное изменение
- Линейная зависимость: Хорошая линейная связь между инъецированным током и изменением выходного тока
- Чувствительность сопротивления: Мемристоры с высоким сопротивлением производят большие изменения выходного тока при одинаковой инъекции тока
- Важность точек тестирования: Большее количество точек тестирования и подходящий диапазон инъекции значительно повышают точность вывода
- Постоянное изменение: Достаточно большая инъекция тока может постоянно изменить состояние мемристора
- Chua (1971): Первоначально предложил концепцию мемристора как четвёртого фундаментального элемента схемы
- Strukov и др. (2008): Опубликовали физическую реализацию мемристора в Nature
- Rahman & Burleson (2025): Предложили механизм переключателя ключей и другие технологии защиты на уровне архитектуры
- Традиционные исследования ЛИО: В основном сосредоточены на временных атаках и переворотах битов в цифровых схемах
- Модель TEAM (Kvatinsky и др., 2013): Предоставляет модель поведения мемристора с адаптивным пороговым значением
- Технология Redshift: Соответствующие исследования манипуляции задержкой распространения сигнала с использованием непрерывного лазера
- Осуществимость атаки: Лазерная инъекция ошибок представляет реальную угрозу для мемристорных кроссбар-массивов
- Двойная угроза: Может использоваться как для извлечения весов (шпионаж), так и для подделки весов (саботаж)
- Высокоточный вывод: При подходящих условиях может быть достигнута точность вывода весов до 99,7%
- Значительная способность подделки: Может изменять сопротивление мемристора более чем на 140%
- Среда моделирования: Исследование основано на HSPICE-моделировании, не хватает проверки на реальном оборудовании
- Идеализированные предположения: Предполагается, что противник может точно управлять параметрами лазера и контролировать выходные данные
- Один технологический узел: Проверка проведена только на технологическом узле 45 нм CMOS
- Статический анализ: Не учитываются обнаружение атак и защита во время динамического выполнения
- Разработка механизмов защиты: Разработка аппаратных и алгоритмических защит от атак ЛИО
- Проверка на реальном оборудовании: Проверка эффективности атак на реальных мемристорных устройствах
- Технологии обнаружения: Исследование методов обнаружения атак во время выполнения и выявления аномалий
- Повышение устойчивости: Проектирование архитектур нейронных сетей, более устойчивых к инъекции ошибок
- Новаторское исследование: Первое систематическое исследование атак лазерной инъекции ошибок на мемристорные массивы
- Полная модель угроз: Установление полной структуры анализа от механизма атаки до практических эффектов
- Учёт практичности: Рассмотрение реальных ограничений, таких как размер лазерного луча и ограничения доступа
- Количественный анализ: Предоставление точных числовых результатов и анализа ошибок
- Двойные пути атаки: Одновременное исследование сценариев пассивных и активных атак
- Отсутствие проверки на реальном оборудовании: Полностью основано на моделировании, не проверено на реальном оборудовании
- Недостаточное обсуждение защиты: Относительно ограниченное обсуждение того, как защищаться от такого рода атак
- Отсутствие анализа стоимости атаки: Не анализируется фактическая стоимость и технический порог реализации таких атак
- Недостаточное рассмотрение динамических сценариев: В основном сосредоточено на статических весах, меньше анализа влияния на динамические процессы вычислений
- Академическая ценность: Открытие нового направления исследований безопасности для возникающих вычислительных архитектур
- Практическое значение: Предоставление важного предупреждения о безопасности для производителей и пользователей мемристорных устройств
- Политическое влияние: Возможное влияние на разработку соответствующих стандартов безопасности и критериев оценки
- Технологический прогресс: Стимулирование разработки защищённых архитектур мемристоров и технологий защиты
- Граничные устройства ИИ: Граничные вычислительные устройства с высокими требованиями к физической безопасности
- Военные/космические системы: Критически важные приложения, требующие высокой надёжности и безопасности
- Финансовые/медицинские ИИ: Ускорители ИИ, обрабатывающие конфиденциальные данные
- Руководство по НИОКР: Проектирование и оценка безопасности микросхем мемристоров
1 L. O. Chua, "Memristor—The Missing Circuit Element," IEEE Transactions on Circuit Theory, vol. 18, no. 5, pp. 507–519, 1971.
2 D. B. Strukov, G. S. Snider, D. R. Stewart, and R. S. Williams, "The missing memristor found," Nature, vol. 453, pp. 80–83, 2008.
3 S. Kvatinsky, E. G. Friedman, A. Kolodny and U. C. Weiser, "TEAM: ThrEshold Adaptive Memristor Model," in IEEE Transactions on Circuits and Systems I: Regular Papers, vol. 60, no. 1, pp. 211-221, Jan. 2013.
Резюме: Данная статья выявляет новые угрозы безопасности, с которыми сталкиваются мемристорные кроссбар-массивы, и закладывает важную основу для исследований безопасности в этой области. Несмотря на некоторые ограничения, её новаторское содержание и практическая модель угроз предоставляют ценные ориентиры для будущего проектирования защищённых систем на основе мемристоров.