Es geht aber nicht nur um teure Fracht: Nutzfahrzeuge (und dazu zählen auch landwirtschaftliche oder Baumaschinen) haben lange Laufzeiten, legen weite Strecken zurück und transportieren häufig wichtige Waren für KRITIS-Unternehmen und militärische Güter. Die Gefahren gehen also nicht nur von Wirtschaftskriminellen, sondern auch von Terroristen und staatlichen Akteuren aus. Wird der Transport von dringend benötigten Geräten durch einen Cyberangriff gestoppt, kann das erhebliche Auswirkungen auf ein ganzes Land haben.
Besondere Herausforderungen
Die Bedrohungslage für Nutzfahrzeuge unterscheidet sich deutlich von der für Personenkraftwagen, denn Nutzfahrzeuge und besonders landwirtschaftliche Fahrzeuge sind für einen modularen Einsatz konzipiert. Es können Komponenten wie ein Häcksler oder Kartoffelernter angeschlossen und kombiniert werden; Anhänger hängen an verschiedenen Zugmaschinen und kommunizieren im Laufe der Zeit mit unterschiedlichen Fahrzeugen. Hierbei sind virale Effekte möglich: Kann ein Anhänger eine Zugmaschine infizieren, kann sie die Malware am nächsten Tag auf einen weiteren Anhänger übertragen. Vor allem durch moderne online Funktionen wie prädiktive Diagnose und Flottenmanagement Funktionen werden diese Komponenten vermehrt exponiert.
Viele Kommunikationsprotokolle sind alt und anfällig
Die zentralen elektronischen Steuereinheiten (ECU) in Nutzfahrzeugen sind nicht so hoch spezialisiert wie in Personenkraftwagen. Aus Kosten- und Modularitätsgründen verwenden die meisten OEMs das einheitliche SAE-J1939-Protokoll für die Kommunikation im Fahrzeug.
Das SAE-J1939-Protokoll ähnelt in seiner Grundstruktur dem CAN-Bus-Protokoll, ist jedoch dynamischer, komplexer und verfügt über eine höhere Funktionalität. Allerdings bietet es damit auch mehr Angriffspunkte für Cyber-Attacken.
Die bevorzugte Angriffsmethode ist ein Remote-Angriff – nicht zuletzt, weil Nutzfahrzeuge häufiger zur Inspektion kommen und physische Veränderungen schneller auffallen. Der hohe Standardisierungsgrad der Fahrzeuge (auch um eine hohe Interoperabilität zu gewährleisten) erhöht allerdings die Gefahr, dass mit einer einzigen Angriffsmethode viele verschiedene Fahrzeuge erfolgreich übernehmen werden können.
Unglücklicherweise gibt es bei SAR-J1939 keine Authentifizierung. Das ist in der Spezifikation nicht vorgesehen und müsste durch ein Add-On implementiert werden (was aber die Interoperabilität einschränkt). Ein Man-in-the-Middle-Angriff ist für einen erfahrenen Hacker daher kein großes Hindernis. Hinzu kommen häufige technische Anpassungen und Veränderungen an Nutzfahrzeugen im Laufe ihrer Nutzungszeit. Auch hierdurch entstehen neue Angriffsflächen.
Ein weiterer wesentlicher Unterschied zwischen PKWs und Nutzfahrzeugen ist die nachträgliche Modifikation nach dem Kauf des Fahrzeugs. Viele Flottenbetreiber bauen nach dem Kauf einen elektronischen Tachographen und andere Telematikmodule ein. Diese Add-Ons gehören nicht zum Cybersecurity-Konzept des Herstellers, unterliegen nicht den Restriktionen für Zulieferer und können neue Schwachstellen mit sich bringen. Hinzu kommt, dass die Komponenten der Zulieferer für Nutzfahrzeuge häufiger Cybersecurity-Angriffspunkte bieten und weniger auf Sicherheit getrimmt sind als bei Personenkraftwagen, weil sie sich in der Vergangenheit weniger intensiv mit dem Thema IT-Security beschäftigt haben.
Abhilfe für Nutzfahrzeugbauer
Abhilfe ist nur möglich, wenn sich die Hersteller, insbesondere von zugelieferten Komponenten, intensiv mit den Regularien der UN R155, ISO/SAE 21434 und AUTOSAR auseinandersetzen und den Fokus auf Prozesse sowie Security-by-Design-Ansätze für den gesamten Fahrzeuglebenszyklus setzen.
Als hilfreich dürfte sich dabei die Erweiterung des SAE J1939 erweisen, die sich derzeit noch in der Abstimmungsphase befindet. Sie implementiert als J1939-91 die notwendigen Netzwerksicherheitsfunktionen wie Secure Boot und Secure Flash sowie Authentifizierung und Autorisierung.
- Part „A“ regelt grundlegende Security-Funktionen, die über einen J1939-13-Konnektor angeschlossen werden.
- Part „B“ definiert die Regeln für sichere Funkkommunikation mit der Außenwelt (OTA). Dazu gehören auch die neuen Regeln von UN 156 und ISO 24089.
- Part „C“ beschäftigt sich mit der sicheren Kommunikation von Komponenten innerhalb des Fahrzeugs.
Nutzfahrzeughersteller sind gut beraten, sich schon jetzt intensiv mit den kommenden Erweiterungen zu beschäftigen und mit IT-Security-Experten für Fahrzeugtechnik wie CYMOTIVE Technologies auszutauschen.
Fazit
Obwohl sie weniger im öffentlichen Scheinwerferlicht stehen, sind Nutzfahrzeuge deutlich anfälliger für Hackerangriffe ‒ und deutlich lohnender für Kriminelle und Terroristen. Der hohe Modularitätsgrad bei Nutzfahrzeugen macht die Absicherung besonders anspruchsvoll. Fahrzeughersteller sollten sich deshalb das notwendige IT-Security-Know-how aneignen oder über spezialisierte Partner einkaufen. Da sich dieser Bereich derzeit dynamisch entwickelt und bei autonomen Fahrzeugen noch einmal wichtiger wird, dürfen OEMs dabei keine Zeit verlieren.
Einen tieferen Überblick in das Thema bietet das kostenlos verfügbare Webinar Is cybersecurity protection of commercial vehicles harder? von CYMOTIVE Technologies.