AutoProberでHNが見たのは、AI agentが実物を動かす怖さだった
Original: Guy builds AI driven hardware hacker arm from duct tape, old cam and CNC machine View original →
AutoProberは、HNでscore 220台、40件超のcommentsを集めた。見た目はhackerらしい楽しいprojectだが、communityが最初に問うたのは「AI agentにphysical probeを動かさせてよいのか」だった。Demoの面白さと、machine-control systemとしての信頼性は別物だからだ。
GitHub READMEによると、AutoProberはhardware hacker向けのflying probe automation stackだ。Agentがprojectをingestし、hardwareを確認し、homingとcalibrationを行い、plate上のtargetを見つけ、microscope framesをXYZ位置とともに記録する。Pads、pins、chipsなどをmap上にannotateし、operatorがdashboardで承認したtargetsだけをprobeする流れになっている。
Hardware stackはGRBL-compatible 3018-style CNC controller、USB microscope、LAN/SCPI経由のSiglent oscilloscope、optical endstop、optional network-controlled outletで構成される。RepoにはPython control code、Flask dashboard、CAD files、docsが含まれる。重要なのは、READMEがこのprojectを普通のweb appではなくmachine-control systemとして扱っている点だ。
Safety modelも具体的だ。CNC probe pinはtrusted endstopではない。Independent safety endstopはoscilloscope Channel 4から読み、motion中は継続監視する。Channel 4 trigger、ambiguous voltage、CNC alarm、real X/Y/Z limit pinはすべてstop conditionになる。Recovery motionは自動では行わない。
HN commentsはこの境界に集中した。あるcommenterは、これは既存のflying probe testerと何が違うのか、AIがpinを見つけるのか、SPICE modelと照合するのかを問うた。別のcommentでは、実際のPCB撮影、fiducial math、本当にprobingしている証拠が足りないのではという疑いも出た。0.1mmの誤差でもboardを壊せるという指摘もあった。
だからAutoProberの面白さは「AI hardware arm」という見出しより深い。Softwareがmetalを動かす瞬間、promptの巧さよりinterlock、calibration、human approval、bounded motionが重要になる。HNは魅力的なrepoを見ながら、physical AI agentのtrustがどれほど高くつくかを見ていた。
Related Articles
Credential管理はもはや人間のdeveloperだけの課題ではない。CloudflareはAIがsecret leakの速度を5倍に押し上げているとして、public repoに出たtokenをchecksumで検知し自動失効できるscannable formatを打ち出した。
OpenAIはcompromised Axios packageがmacOS app-signing pipelineに到達したと2026年4月10日に公表した。user dataやproduct compromiseの証拠はないとしつつ、証明書を更新し、macOS appsのアップデートを求めている。
OpenAI は 2026年3月25日、Bugcrowd 上で公開 Safety Bug Bounty program を開始した。既存の Security Bug Bounty を補完しながら、AI abuse、agentic misuse、platform integrity の問題を別トラックで受け付ける構成だ。
Comments (0)
No comments yet. Be the first to comment!