AI 요약
AutoProber는 하드웨어 해커가 새로운 타겟 보드를 분석할 때 핀 프로빙 과정을 자동화할 수 있도록 설계된 '플라잉 프로브(Flying Probe)' 자동화 스택입니다. 이 프로젝트는 시중에서 쉽게 구할 수 있는 3018 스타일의 CNC 머신과 USB 현미경, 그리고 Siglent 오실로스코프를 하드웨어 스택으로 활용합니다. AI 에이전트나 운영자가 프로젝트를 입력하면 시스템은 하드웨어 보정 후 현미경으로 타겟의 XYZ 좌표를 기록하며 개별 프레임을 촬영합니다. 촬영된 이미지들은 하나로 병합(Stitch)되어 칩, 핀, 패드 등이 표시된 주석 지도로 변환되며, 사용자는 웹 대시보드에서 승인한 타겟에 대해 자동 프로빙을 수행할 수 있습니다. 특히 물리적 충돌 방지를 위해 오실로스코프의 채널 4를 독립적인 안전 엔드스톱 모니터링 전용으로 사용하는 독특한 안전 설계가 특징입니다.
핵심 인사이트
- 저비용 하드웨어 활용: 고가의 전문 장비 대신 GRBL 호환 3018 CNC 컨트롤러와 USB serial 연결을 기반으로 하드웨어 해킹 환경을 구축했습니다.
- 정밀한 맵핑 기술: 현미경으로 촬영된 개별 프레임을 XYZ 좌표 데이터와 결합하여 전체 PCB 맵을 생성하고 핀과 주요 컴포넌트를 자동으로 식별합니다.
- 강력한 안전 모델: 오실로스코프 채널 4를 통해 전압 상태와 한계 스위치를 실시간 모니터링하며, 이상 전압이나 CNC 알람 발생 시 즉시 동작을 멈추는 하드웨어 제어 시스템을 구현했습니다.
- 라이선스 및 접근성: PolyForm Noncommercial 1.0.0 라이선스를 채택하여 비영리 목적으로 소스 코드가 공개되어 있으며, CAD 파일(STL)을 포함하고 있어 도구 헤드 제작이 가능합니다.
주요 디테일
- 소프트웨어 구성: Python 기반의 제어 코드, Flask 웹 대시보드, mjpg_streamer를 이용한 USB 현미경 스트리밍 등으로 구성되어 있습니다.
- 네트워크 제어: LAN/SCPI를 통해 Siglent 오실로스코프와 통신하며, 선택적으로 네트워크 제어 콘센트를 통해 실험실 전원을 원격 관리할 수 있습니다.
- 의존성 관리: 현대적인 Python 패키지 관리 도구인
uv를 사용하여 의존성(uv.lock)을 해결하고 환경 구성을 정형화했습니다. - 하드웨어 인터페이스: 웹 대시보드뿐만 아니라 Python 스크립트, 또는 AI 에이전트가 직접 하드웨어를 제어할 수 있는 유연한 구조를 가집니다.
- 수동 복구 원칙: 안전을 위해 CNC 알람이나 트리거 발생 시 자동 복구 기능을 배제하고 반드시 작업자가 개입하도록 설계되었습니다.
향후 전망
- AI 에이전트 고도화: LLM 등 AI 에이전트와 결합하여 하드웨어 보안 취약점 분석을 수행하는 완전 자율형 해킹 로봇으로의 발전이 기대됩니다.
- 커뮤니티 확장: CAD 파일과 소스 코드가 공개됨에 따라 다양한 CNC 기종 및 측정 장비(오실로스코프 등)에 대한 호환 드라이버가 추가될 가능성이 높습니다.
출처:hackernews
