Em 2016 o site Wired publicou uma reportagem na qual afirmavam que hacks encontraram uma vulnerabilidade séria do sistema keyless, e que afetava praticamente tudo o grupo de carros VW fabricados entre 1995 e 2016. Afirmaram, à época, que mais de 100 milhões de veículos poderiam ser desbloqueado com um simples arduíno de U$$ de 40,00, usando-se de tal vulnerabilidade. O problema, ao que tudo indicava, foi uma introdução equivocada da tecnologia Keyless, pela VW, sendo que esta adotava apenas 4 chaves únicas de criptografia. A essa altura (2016) uma das chaves primárias os hackers haviam descoberto. A medida que as tecnologias de decriptografia foi avançando, a VW também foi trocando essas 4 chaves únicas, e modificando o componente interno de armazenamento das mesmas. No entanto, a partir do lançamento do Golf MK7 o sistema de travamento e segurança foi completamente reprojetado e passou a usar chaves exclusivas de criptografia, tornando-se praticamente imune a esse tipo de ataque.
Reportagem: https://www.wired.com/2016/08/oh-good-new-hack-can-unlock-100-million-volkswagens/
No final da reportagem, há um relatório extenso de 16 páginas, aonde esclarece, na página 8, que o ataque se mostrou inútil contra o Golf MK7.
Não encontrei reportagem ou estudo algum que conseguiu comprovar vulnerabilidade explorável no sistema Keyless nos veículos WAG, a partir da plataforma MQB, e isso inclui, naturalmente, o Golf Mk7 e o Golf MK8.