كايل Machulis - هاكر الأجهزة - 💡 Fix My Ideas

كايل Machulis - هاكر الأجهزة

كايل Machulis - هاكر الأجهزة


مؤلف: Ethan Holmes, 2019

علم النفس العكسي: Kyle Machulis يفصل لعبة Keepon الآلية في ورشة العمل التي قام بها في بيركلي ، كاليفورنيا.

معظم الأدوات التي تصنعها Kyle Machulis تبرر نفسها بنفسها. يبدو من غير المجدي ، في البداية ، البحث عن الأساس المنطقي النفعي في ورشة عمل Machulis ، والتي يطلق عليها مختبرات Nonololynomial (nonpolynomial.com). غالبًا ما يصنع ما إذا كان يستطيع أن يصنعها ، وأن يتعلم شيئًا ما ، وأن يضحك ، ويلهم الآخرين.

تقوم روبوتاته بأشياء مثل خلط المشروبات تلقائيًا لمشغلي ألعاب الفيديو استنادًا إلى درجاتهم. (كلما ارتفعت درجة الشراب ، زاد الشراب ، مما يؤدي في النهاية إلى انخفاض درجة الشراب ، وبشكل مناسب ، تناول شراب ضعيف). أو قم بتتبع اليوس في منتصف الدوران باستخدام كاميرا Wiimote. كما أن Machulis تتعمق في اختراق الأجهزة وفقًا للمبدأ العام ، وتحرير أجهزة التحكم في الألعاب والأجهزة التجارية من الحدود التي تفرضها عليها الشركات التي تبنيها.

قابلت Machulis لأول مرة من خلال Self Quantified Self (مؤتمر لتقنية تتبع الصحة الشخصية) ، حيث كان يعرض عمله في مشروع يسمى OpenYou (openyou.org). OpenYou مكرس لكتابة برامج تشغيل مفتوحة المصدر لأجهزة البيانات الشخصية ، بما في ذلك عدادات الخطى ومراقبي ضغط الدم والمقاييس. إنها بياناتك ، بعد كل شيء. لماذا يجب أن تذهب دائمًا إلى موقع الشركة المصنعة على الويب لترى ذلك؟

كلما تعرفت على عمل ماكوليس ، كنت أكثر إثارة للاهتمام برؤيته لعالم من الأجزاء القابلة للتوصيل والقابلة للتوصيل ، دون عوائق بسبب تركة بعض الدراسات التسويقية التي قالت "لن يرغب أحد في فعل ذلك".

وبما أن الأجهزة القابلة للبرمجة تغادر عالم الألعاب وتصبح مدمجة في العديد من الجوانب المختلفة لحياتنا الشخصية ، فإن عمل Machulis على اختراق هذه الأنظمة يبدأ في الحصول على ميزة عملية.

يرتدي Kyle جهاز NeuroSky Mindset ، جهاز Bluetooth EEG مفتوح المصدر ، ويحمل جهاز Fitbit الذي تم اختراقه والذي يتيح له الآن الوصول إلى جميع البيانات الحيوية التي يجمعها.

لقد طرحت مؤخراً على كايل ماكوليس بعض الأسئلة المباشرة:

غاري وولف: لماذا اختراق أجهزة التحكم في اللعبة؟

Kyle Machulis: يعتقد معظم الناس أن هذه مجرد عناصر تحكم لألعاب الفيديو ، ولكن عندما تقوم بإلغاء قفل التقنية التي سيتم استخدامها على منصات غير ألعاب ، يجد الأشخاص استخدامات جديدة ومثيرة للاهتمام لهم.

وهم في كل مكان. لكي تنجح وحدات التحكم في اللعبة في السوق ، يجب تسعيرها ضمن نطاق معين يمكن الحصول عليه. تستشعر المستشعرات التي تكلف عادةً بعض الشيء انخفاضًا كبيرًا في السعر عندما تصبح جزءًا من عنصر تحكم اللعبة. يحتوي Wiimote على مقاييس تسارع وكاميرا الأشعة تحت الحمراء وواجهة Bluetooth مقابل 40 دولارًا! لم يكن ذلك معروفًا عندما تم إصداره.

غيغاواط: ما هو الاختراق المفضل لديك؟

كم: أحد المشاريع المفضلة لدي هو كتابة البرامج التي تسمح بالبرمجة المفتوحة لجهاز haptic المسمى Novint Falcon (home.novint.com). إنها وحدة تحكم تسمح لك بشكل أساسي بالشعور بالقوة ثلاثية الأبعاد ، لذا فإن المدافع تنطلق في يد اللاعب ، ويمكنها أن تشعر بنسيج على أسطح الأشياء ، مثل هذه الأشياء.

يعد Novint Falcon إصدارًا بقيمة 250 دولارًا لوحدة تحكم بحثية بقيمة 30000 دولار. استغرق كتابة برامج التشغيل الخاصة به أكثر من مجرد معرفة بروتوكول USB. هناك أيضًا الكثير من الرياضيات الصعبة التي اختتمت في تحديد موضع المستجيب النهائي (جزء وحدة التحكم التي تملكها). استغرق الأمر تعاونًا مع الأكاديميين في عدد قليل من البلدان المختلفة للحصول على شيء صالح للاستخدام ، ولكنه يستخدم الآن في كل شيء بدءًا من أبحاث البيولوجيا الجزيئية إلى محاكاة محاكاة إزالة أسنان الحكمة المصدر (forsslundsystems.se).

ومعظم الناس لا يفكرون حقًا في اللمس خارج "اللمس المتعدد" أو "الاهتزاز" ، لذلك فإن وجود نوع جديد من الملاحظات يجعل رؤوسهم تنفجر فعليًا.

غيغاواط: في اليوم ، كنت تعمل في موزيلا كمهندس أجهزة. ماذا تفعل هناك؟

KM: أعمل على مشروع نظام تشغيل جوال مفتوح المصدر يستند إلى معايير الويب بالكامل يسمى "Boot To Gecko". نحن بصدد بناء نظام يسمح للهاتف بالتشغيل مباشرة في متصفح الويب. في الأساس ، من وظيفتي إجراء الاتصال الهاتفي عبر JavaScript.

GW: هذا يعني عدم وجود App Store ، ولا اتفاقيات ترخيص المستخدم النهائي لبرامج الهاتف المحمول ، والأنظمة المفتوحة على الهاتف ، أليس كذلك؟

KM: هذا يعني أن الهاتف يتحرك في أي اتجاه تعمله الويب ، بدلاً من أي اتجاه تقوم به واجهة برمجة التطبيقات التي تقوم بها الشركة التي تصنع نظام التشغيل. فكر في كل المشاكل التي تواجهنا في جعل الأجهزة تتحدث إلى هواتفنا. هذا يعني أنه بمجرد وجود برنامج تشغيل للحصول على البيانات من جهاز إلى صفحة ويب ، يجب أن يعمل على الهاتف أيضًا.

غيغاواط: لماذا اختراق الأجهزة على وجه الخصوص؟

KM: بدأت مسيرتي بعد الكلية في الروبوتات التعليمية. لقد تعلمت أن هناك الكثير من الأجهزة التي يرغب الأشخاص في القيام بها ولكن ليس لديهم إمكانية الوصول التي يحتاجون إليها ، لذلك أقدم ذلك. لكني أحب كل من الأجهزة والبرامج على حد سواء. ما أريده هو الوصول إلى المجموعة الكاملة ومعرفتها ، من الإلكترون إلى واجهة المستخدم.

غيغاواط: اسمحوا لي أن أطرح عليك سؤالا عن النفس كميا. ما هي أدوات البيانات الشخصية التي تم اختراقها؟

KM: الأجهزة الاستهلاكية بشكل رئيسي: أجهزة Ebit Fitbit و NeuroSky و Emotiv ، ومراقبة ضغط الدم Omron ، وأي شيء آخر يمكنني الحصول عليه.

غيغاواط: ما هو العائق الرئيسي أمام فتح هذه؟ عدم وجود برامج تشغيل البرمجيات؟

KM: يعتمد على ما تريد فتحه. هناك مستويان: الحصول على بيانات مستخدم واحد ، والحصول على بيانات الجميع. الحصول على بيانات مستخدم واحد هو مجرد برامج تشغيل ، نعم. إذا كانت الشركة المصنعة تمنح المستخدم القدرة على تحميل البيانات إلى موقع مستضاف ، يجب أن نكون قادرين على الحصول عليها دون الحاجة إلى تحميلها.

تكمن المشكلة الأكبر في الالتفاف واستخدام تلك البيانات بمجرد تشخيصها باستخدام حجم عينة أكبر من واحد. هذا هو المكان الذي يتفوق فيه مصنعو الأجهزة ، حيث يحصلون على بيانات من مئات / آلاف / ملايين المستخدمين يمكنهم معالجتها والتعلم منها وإنشاء الخدمات على رأسها. ولكن ليست هناك طريقة حقًا للمستخدمين أنفسهم للتغلب على هذا.

غيغاواط: لذلك إذا كان هناك منصات ذاتية مفتوحة كميا ، يمكن لأي شخص إنشاء موقع بديل لتجميع البيانات؟

KM: على وجهه ، نعم. ولكن بعد ذلك هناك مشكلات تكاليف الاستضافة وضمانات خصوصية المستخدم وما إلى ذلك. إنها مشكلة معقدة بعنف ، الهندسة هي الجزء السهل منها.

غيغاواط: هل والديك يعرفون أنك تفعل هذا مع وقتك؟

ك. م: كان والداي مبرمجين للحاسوب ، لذا نشأت حول أجهزة الكمبيوتر ، وكانا دائمًا مشجعين للغاية.

GW: ما هو موقفك من اتفاقيات ترخيص المستخدم النهائي وغيرها من القيود القانونية على اختراق الأجهزة؟ هل تتجاهل أم تطيع أم أن هناك شيئًا ما بينهما؟

ك. م: أنا فقط آخذ فلسفة "اسأل المغفرة ، لا إذن". بالطبع ، قد يعني "المغفرة" في هذه الحالة أحيانًا ، "الرجاء إيقاف الدعاوى".

في كثير من الأحيان ، ما أقوم به قانوني. نظرًا لأنني أعمل على أجهزة بسيطة إلى حد ما تتصل عبر USB ، فأنا أمتلك الخط الفاصل بين الجهاز وجهاز الكمبيوتر الخاص بي. وبما أن هذا ما أقوم عادةً باستغلاله ، فهو يقع ضمن قانونية DMCA.

لا أهدف مطلقًا إلى تحويل الأموال عن أعمال شخص ما أو أن تكون ضارًا. أريد فقط أن تعمل الأشياء بالطريقة التي أريدها ، لكن لا أريد أن أصنعها بنفسي.

غيغاواط: ما هي الحكمة العملية التي لديك للأشخاص الذين قد ترغب في اتباعها على خطى الخاص بك؟

KM: مع الهندسة العكسية ، ينبغي أن يكون الأمل الكبير في يوم واحد ، لم تعد هناك حاجة. هذا يعني أننا فزنا.



قد تكون مهتمة

ليغو عيد ميلاد الحزب

ليغو عيد ميلاد الحزب


وصفة: كونغ باو الروبيان

وصفة: كونغ باو الروبيان


أعلى 10: التروس!

أعلى 10: التروس!


فن التسويف المنتج

فن التسويف المنتج