Cooler Vortrag. Vielen Dank!
Klar, wenn Softwareupdates über USB möglich sind, dann ist das die erste Anlaufstelle für Angriffsmöglichkeiten.
Jetzt sind aber alle Sicherheitslücken geschlossen
![]()
Spannend finde ich, dass die Kommunikation mit dem Backend über MQTT passiert. Intern über den Standardport, extern TLS verschlüsselt. Also Publisher/Subscription Pattern solange ICAS1 nicht einschläft. Ein brauchbares API wäre also denkbar wenn VW das wollen würde…