Hackear un sensor de aire IKEA
HogarHogar > Noticias > Hackear un sensor de aire IKEA

Hackear un sensor de aire IKEA

Aug 08, 2023

A veces, los productos normales pueden necesitar una pequeña actualización en forma de truco. Además, agregar una nueva función puede hacer que el producto sea más útil y agregar un poco de personalización al dispositivo. Eso es exactamente lo que Alasdair Allan de Raspberry Pi decidió hacer después de inspirarse en un tweet de Adafruit que demostraba un truco en un sensor de calidad del aire IKEA Vindriktning. El sensor en sí es una unidad pequeña y barata que cuesta menos de 20 dólares. Está diseñado para colocarse en una habitación de su casa para medir la calidad del aire, que se muestra a través de una barra de luz LED en tres colores diferentes: el verde es bueno, el amarillo está bien y el rojo no es bueno.

A diferencia del truco de Adafruit que utiliza un QT Py ESP32-S3 para leer datos del sensor de partículas PM1006 de Vindriktking, se emplea una Raspberry Pi Pico W para conectar el dispositivo a Internet. Resulta que el sensor de calidad del aire es bastante simple. Después de abrir el dispositivo, se puede encontrar un soplador, el sensor de partículas PM1006 y una pequeña PCB a la que se conecta el sensor y alberga un microcontrolador Eastsoft. La PCB también cuenta con circuitos para la administración de energía y el control de la barra de luces LED. Convenientemente, existe un conjunto de puntos de prueba en la PCB que se conectan a las redes entre las rutas de comunicación del microcontrolador y del sensor. Además, el protocolo de comunicación UART se utiliza para que la MCU se comunique con el sensor.

Con este conocimiento, se soldaron cables de puente a los puntos de prueba que luego se conectaron a los pines UART correspondientes en la Raspberry Pi Pico W. También se decidió ampliar las capacidades del Vindriktning agregando un sensor de presión barométrica BMP280. Aunque existen varios tableros de ruptura, en este truco se usó un tablero de ruptura de Adafruit. Se tuvo cuidado al soldar los cables de puente de los sensores al Pico para garantizar que no hubiera demasiado cable adicional con el que trabajar al intentar volver a colocar las cosas en la carcasa. Eso cubre todo el hackeo de hardware necesario en este caso, el siguiente paso fue armar el software.

El código de ejemplo se extrajo de varias referencias, como la biblioteca BMP280 MicroPython de David Stenwell, el ejemplo CircuitPython de Liz Clark y el tutorial del propio usuario sobre cómo ejecutar un servidor web en un Pico W. El código fuente completo del proyecto se puede encontrar en GitHub. Después de cargar el código y encender el dispositivo, Pico tomará una dirección IP de la red. A continuación, el usuario sólo tendrá que abrir un navegador y dirigirse a la dirección IP de Pico. Si todo va según lo previsto, los datos deberían mostrarse en formato JSON. Este truco demuestra sólo una de las posibilidades que se pueden hacer con el sensor de calidad del aire. Allan menciona que también tiene dispositivos adicionales que planea piratear. Es probable que estos incluyan la adición de diferentes funciones, como capacidades de sensores de temperatura y humedad.