Ein 7,5-Tonner, vollbeladen mit iPhones, ist mehr als 20 Millionen Euro wert. Für Hacker ist das ein lohnendes Angriffsziel. Die IT-Security sollte also einen hohen Stellenwert haben. Bei Nutzfahrzeugen ist das allerdings schwieriger zu implementieren als bei Autos. Denn Lkw sind modular aufgebaut und müssen mit vielen verschiedenen Systemen kombinierbar sein. Das erhöht die Zahl der Angriffspunkte enorm.
Es geht aber nicht nur um teure Fracht: Nutzfahrzeuge haben lange Laufzeiten, legen weite Strecken zurück und transportieren häufig wichtige Waren und militärische Güter. Die Gefahren gehen also nicht nur von Wirtschaftskriminellen, sondern auch von Terroristen und staatlichen Akteuren aus. Wird der Transport von dringend benötigten Geräten durch einen Cyberangriff gestoppt, kann das erhebliche Auswirkungen auf ein ganzes Land haben.
Besondere Herausforderungen
Die Bedrohungslage für Nutzfahrzeuge unterscheidet sich deutlich von der für Personenkraftwagen, denn Nutzfahrzeuge sind für einen modularen Einsatz konzipiert: Anhänger hängen an verschiedenen Zugmaschinen und kommunizieren im Laufe der Zeit mit unterschiedlichen Fahrzeugen. Hierbei sind virale Effekte möglich: Kann ein Anhänger eine Zugmaschine infizieren, kann sie die Malware am nächsten Tag auf einen weiteren Anhänger übertragen. Vor allem durch moderne Online-Funktionen wie prädiktive Diagnose und Flottenmanagement-Funktionen werden diese Komponenten vermehrt exponiert.
Viele Kommunikationsprotokolle sind alt und anfällig
Die zentralen elektronischen Steuereinheiten (ECU) in Nutzfahrzeugen sind nicht so hochspezialisiert wie in Personenkraftwagen. Aus Kosten- und Modularitätsgründen verwenden die meisten OEMs das einheitliche SAE-J1939-Protokoll für die Kommunikation im Fahrzeug. Dieses ähnelt in seiner Grundstruktur dem CAN-Bus-Protokoll, ist jedoch dynamischer, komplexer und verfügt über eine höhere Funktionalität. Allerdings bietet es damit auch mehr Angriffspunkte für Cyber-Attacken.
Die bevorzugte Angriffsmethode ist ein Remote-Angriff – nicht zuletzt, weil Nutzfahrzeuge häufiger zur Inspektion kommen und physische Veränderungen schneller auffallen. Der hohe Standardisierungsgrad der Fahrzeuge (auch um eine hohe Interoperabilität zu gewährleisten) erhöht allerdings die Gefahr, dass mit einer einzigen Angriffsmethode viele verschiedene Fahrzeuge erfolgreich übernehmen werden können.
Bei SAR-J1939 gibt es keine Authentifizierung. Das ist in der Spezifikation nicht vorgesehen und müsste durch ein Add-On implementiert werden (was aber die Interoperabilität einschränkt). Ein Man-in-the-Middle-Angriff ist für einen erfahrenen Hacker daher kein großes Hindernis. Hinzu kommen häufige technische Anpassungen und Veränderungen an Nutzfahrzeugen im Laufe ihrer Nutzungszeit. Auch hierdurch entstehen neue Angriffsflächen.
Ein weiterer wesentlicher Unterschied zwischen Pkw und Nutzfahrzeugen ist die nachträgliche Modifikation nach dem Kauf des Fahrzeugs. Viele Flottenbetreiber bauen nach dem Kauf einen elektronischen Tachographen und andere Telematikmodule ein. Diese Add-Ons gehören nicht zum Cybersecurity-Konzept des Herstellers, unterliegen nicht den Restriktionen für Zulieferer und können neue Schwachstellen mit sich bringen. Hinzu kommt, dass die Komponenten der Zulieferer für Nutzfahrzeuge häufiger Cybersecurity-Angriffspunkte bieten und weniger auf Sicherheit getrimmt sind als bei Personenkraftwagen, weil sie sich in der Vergangenheit weniger intensiv mit dem Thema IT-Security beschäftigt haben.
Abhilfe für Nutzfahrzeugbauer
Cristian Ion ist IT-Experte für Automobil- und Anwendungssicherheit und gibt folgende Ratschläge, um Hackernagriffe auf Nutzfahrzeuge zu vermeiden "Abhilfe ist nur möglich, wenn sich die Hersteller, insbesondere von zugelieferten Komponenten, intensiv mit den Regularien der UN R155, ISO/SAE 21434 und AUTOSAR auseinandersetzen und den Fokus auf Prozesse sowie Security-by-Design-Ansätze für den gesamten Fahrzeuglebenszyklus setzen."
Als hilfreich dürfte sich dabei die Erweiterung des SAE J1939 erweisen, die sich derzeit noch in der Abstimmungsphase befindet. Sie implementiert als J1939-91 die notwendigen Netzwerksicherheitsfunktionen wie Secure Boot und Secure Flash sowie Authentifizierung und Autorisierung.
- Part „A“ regelt grundlegende Security-Funktionen, die über einen J1939-13-Konnektor angeschlossen werden.
- Part „B“ definiert die Regeln für sichere Funkkommunikation mit der Außenwelt (OTA). Dazu gehören auch die neuen Regeln von UN 156 und ISO 24089.
- Part „C“ beschäftigt sich mit der sicheren Kommunikation von Komponenten innerhalb des Fahrzeugs.
Nutzfahrzeughersteller sind gut beraten, sich schon jetzt intensiv mit den kommenden Erweiterungen zu beschäftigen und mit IT-Security-Experten für Fahrzeugtechnik wie CYMOTIVE Technologies auszutauschen.