- AutoProber của Jon "GainSec" Gaines là stack open-source cho phép AI agent tự tìm bo mạch, chụp - ghép bản đồ kính hiển vi, đánh dấu pad/pin/chip, chờ người duyệt, rồi driven probe do từng điểm - dao động ký canh chừng an toàn ở Channel 4, bất thường là dừng ngay.
TL;DR
AutoProber là một stack tự động hóa flying probe open-source (PolyForm Noncommercial 1.0.0) cho phép AI agent đi trọn quy trình: từ "có một bo mạch mới trên bàn" đến "đã do xong từng chân" — không cần người trực. Phần cứng tham chiếu chỉ gồm CNC 3018 giá khoảng 220 USD, kính hiển vi USB, dao động ký Siglent và vài chi tiết in 3D. An toàn được đảm bảo bằng một kênh dao động ký độc lập (Channel 4) giám sát liên tục; có bất thường là cắt chuyển động ngay lập tức. Repo gồm code Python, Flask dashboard, file STL và tài liệu vận hành — miễn phí cho mục đích phi thương mại.
Có gì mới
Tác giả Jon "GainSec" Gaines — một researcher bảo mật phần cứng — vừa công bố bản release candidate hoàn chỉnh của AutoProber trên GitHub. Đây là lần đầu toàn bộ stack được đóng gói lại: Python control package, Flask dashboard, file CAD cho toolhead in 3D, và bộ docs vận hành & an toàn. Dự án được giới thiệu rộng rãi qua bài đăng của @QingQ77 trên X.
Điểm khác biệt so với các flying probe thương mại: AutoProber không thiết kế cho dây chuyền QA, mà cho một hacker phần cứng ngồi ở bench muốn một AI agent cầm tay điều khiển hardware hộ mình.
Quy trình agent hoạt động
Workflow gồm 8 bước theo đúng tài liệu AGENTS.md trong repo:
- Đọc spec project, xác nhận phần cứng hoạt động.
- Chạy homing và calibration.
- Định vị target trên plate bằng computer vision.
- Chụp từng frame kính hiển vi kèm toạ độ XYZ.
- Nhận diện pad, pin, chip qua xử lý ảnh.
- Ghép các frame thành bản đồ có chú thích.
- Đề xuất danh sách điểm cần do và chờ người duyệt trên dashboard.
- Sau khi duyệt: drive probe, do tuần tự từng điểm, ghi log và báo cáo.
Người vận hành có thể điều khiển toàn bộ qua web dashboard (port 5000), Python script, hoặc để agent tự làm.
Chi tiết kỹ thuật
| Thành phần | Reference build |
|---|---|
| CNC | SainSmart Genmitsu 3018-PROVer V2 (GRBL qua USB serial, ~220 USD) |
| Kính hiển vi | USB microscope phục vụ qua mjpg_streamer |
| Dao động ký | Siglent SDS1104X-E (LAN/SCPI) |
| Endstop an toàn | Optical endstop trên nguồn 5V độc lập |
| Power control | Matter smart power strip (tuỳ chọn) |
| Toolhead | Chi tiết 3D in từ STL trong thư mục cad/ |
| Codebase | Python 51% / HTML 49%, quản lý deps bằng uv |
| Dashboard | Flask, chạy PYTHONPATH=. python3 apps/dashboard.py, port 5000 |
An toàn: coi máy như máy, không phải web app
Đây là phần GainSec nhấn rất mạnh. Hệ thống không tin GRBL probe pin làm endstop — nó chỉ là tín hiệu tham khảo. Thay vào đó:
- Dao động ký Channel 4 là kênh giám sát độc lập, phải được đọc liên tục trong mọi chuyển động.
- Bất kỳ trigger Channel 4, điện áp mơ hồ, CNC alarm, hay real limit pin X/Y/Z nào kích hoạt — đều là "stop condition" cứng.
- Không có auto-recovery. Sau khi dừng, operator phải tự tay xác nhận và clear trạng thái mới tiếp tục.
- Dashboard không được expose ra network không tin cậy — nó điều khiển phần cứng chuyển động.
So sánh với flying probe thương mại
Flying probe công nghiệp (SPEA, Takaya, Seica) giá hàng chục đến hàng trăm nghìn USD, tối ưu cho QA dây chuyền PCBA, cần netlist/CAD đầu vào và không mở interface cho agent điều khiển. Các vendor "AI flying probe" như IST Group hay Hioki chủ yếu dùng AI để phân tích dữ liệu test phát hiện lỗi tiềm ẩn, không phải stack agent điều khiển phần cứng.
AutoProber nhắm đúng khoảng trống còn lại: một researcher ngồi bench, với CNC 220 USD, muốn AI agent làm phần lặp đi lặp lại hộ mình. Đổi lại: throughput thấp hơn, độ chính xác chưa được benchmark công khai, và phải tự build.
Use case thực tế
- Hardware security research & reverse engineering: dò chân UART/JTAG/SPI trên các bo không rõ, chuẩn bị firmware extraction, side-channel prep.
- IoT & embedded pentesting: khớp thẳng vào workflow của GainSec (các project trước là MITM router, reverse Flock Safety, Kapsch TrafficCom).
- Indie hardware hacker / maker: có bench automation do agent điều khiển mà không cần máy sáu con số.
- Giáo dục: dạy PCB probing, CV board mapping, safe machine control — trong giới hạn license phi thương mại.
Giới hạn & license
- License: PolyForm Noncommercial 1.0.0 — dùng cá nhân/nghiên cứu/giáo dục miễn phí; thương mại cần mua license riêng (liên hệ autoprober@gainsecmail.com).
- Chưa có benchmark chính thức về độ chính xác hay repeatability.
- Offset XYZ giữa kính hiển vi và pogo pin phải đo tay cho mỗi rig.
- Calibration phải tạo trên chính máy đích — không portable.
- Không phải sản phẩm plug-and-play: cần operator hiểu GRBL, SCPI và safety interlock.
- Cộng đồng (kirupaForum) đã góp ý nên thêm Z-limit switch chuẩn và current limiting inline để bảo vệ target hardware.
Chốt lại
AutoProber không định cạnh tranh với SPEA hay Takaya. Nó định nghĩa một ngách mới: AI-native flying probe cho hardware hacker. Nếu bạn đang reverse engineering một thiết bị lạ, làm firmware extraction, hay chỉ muốn xem một AI agent cầm oscilloscope và CNC cùng lúc hoạt động như thế nào — repo này đáng clone về nghịch ngay cuối tuần. Nguồn: GainSec/AutoProber trên GitHub, QingQ77 trên X.


