Embedded-Software & IoT-Security – vom Prototyp zur Serie
Du willst Embedded-Systeme robust, sicher und messbar in die Umsetzung bringen? Ich unterstütze dich von der Firmware bis zur CI/CD-Pipeline – pragmatisch, transparent und mit Fokus auf Qualität.
Was ich für dich löse
Firmware & Treiber (C/C++) auf ESP32/STM32 – saubere HAL-Integration, Interrupt-/Timer-Logik, ADC/DAC-Pfad, stabile States.
Sichere OTA-Updates: Ed25519-Signaturen, A/B-Slots, Anti-Rollback, „verify-before-commit“ – inkl. Tooling & GitHub-Actions.
Embedded Linux & Container: Yocto/Buildroot, Docker/Podman auf ARM, Datenpfade ADC → Filter → MQTT → Grafana.
IoT-Security & Schulungen: CTF-artige Trainingsbox für ESP32, sichere Defaults, MQTT-Hardening, NVS-Verschlüsselung.
Debugging ohne printf: JTAG, SWO, Logic-Analyzer – reproduzierbare Messungen statt Bauchgefühl.
Netzwerk & Protokolle: MQTT/TLS, HTTP(S), BLE-GATT, UART; saubere Schnittstellen und Back-off-Strategien.
Kernel-Prototyping (eBPF/sched_ext): Policies für Latenz-sensitive Workloads testbar machen (ohne Kernel-Fork).
Ausgewählte Referenz-Projekte
Signierte OTA-Pipeline (ESP32 + STM32) – Manifest, Ed25519, Anti-Rollback, CI-Signierung, A/B-Rollout.
IoT-Security Training Kit (ESP32) – 10 bewusste Schwachstellen mit „Fixed“-Build zum direkten Vergleich, Docker-Lab & Scoring.
SCHED_TAG (sched_ext/eBPF) – Tag-basierte Scheduling-Policy für kurze CPU-Bursts mit Fairness-Guard.
Containerisierte Sensor-Pipelines – vom ADC über MQTT bis Dashboard; reproduzierbar und wartbar.
Wheatstone-Bridge-Explorer – vom Modell bis zur Messkette inkl. Rauschfilter und Kalibrierung.
So arbeiten wir zusammen
Kurz-Call (30–45 min): Ziel, Hardware, Anforderungen.
Scope & Roadmap: Meilensteine, Akzeptanzkriterien, Teststrategie.
Umsetzung: Git-Repo, CI, saubere Doku, reproduzierbare Builds.
Handover/Training: Wissenstransfer, Wartung, optional Schulungsmodul.
Tech-Stack
C, C++, C#, Python; ESP-IDF, STM32 HAL/CMSIS, (optional) Zephyr/FreeRTOS; Yocto/Buildroot; Docker/Podman; MQTT, mbedTLS/WolfSSL; GitHub Actions; eBPF/sched_ext.
Warum ich?
Strukturiertes Qualitäts- und Sicherheitsdenken, klare Kommunikation und „Hands-on“-Erfahrung vom Low-Level-Treiber bis zur Deployment-Pipeline. Du bekommst Ergebnisse, die messbar sind – mit Logs, Tests und Benchmarks.