Sicherheitsrisiken in der Automobilbranche

Angriffsziel LKW

10. März 2023, 11:00 Uhr | Cristian Ion/wg
© Cymotive

Ein 7,5-Tonner, vollbeladen mit iPhones, ist mehr als 20 Millionen Euro wert – für Kriminelle ein lohnendes Angriffsziel. Die IT-Security sollte also einen hohen Stellenwert haben. Bei Nutzfahrzeugen ist das allerdings schwieriger zu implementieren als bei PKWs. Denn LKWs sind modular aufgebaut und müssen sich mit vielen verschiedenen Systemen kombinierben lassen. Dies erhöht die Zahl der Angriffspunkte enorm.

Es geht aber nicht nur um teure Fracht: Nutzfahrzeuge – und dazu zählen auch landwirtschaftliche oder Baumaschinen – haben lange Laufzeiten, legen weite Strecken zurück und transportieren mitunter wichtige Waren für Kritis-Unternehmen und militärische Güter. Die Gefahren gehen also nicht nur von Wirtschaftskriminellen, sondern auch von Terroristen und staatlichen Akteuren aus. Stoppt ein Cyberangriff einen Transport dringend benötigter Geräte, kann das erhebliche Auswirkungen haben.

Die Bedrohungslage für Nutzfahrzeuge unterscheidet sich deutlich von der für Personenkraftwagen, denn Nutzfahrzeuge und besonders landwirtschaftliche Fahrzeuge sind für einen modularen Einsatz konzipiert. Es können Komponenten wie ein Häcksler oder Kartoffelernter angeschlossen sein, während Anhänger an verschiedenen Zugmaschinen hängen und im Laufe der Zeit mit unterschiedlichen Fahrzeugen kommunizieren. Hier sind virale Effekte möglich: Kann ein Anhänger eine Zugmaschine infizieren, kann sie die Malware am nächsten Tag auf einen weiteren Anhänger übertragen. Vor allem moderne Online-Funktionen wie prädiktive Diagnose und Flotten-Management-Funktionen exponieren diese Komponenten vermehrt.

Standardprotokoll ohne Authentifizierung

Die zentralen elektronischen Steuereinheiten (ECU) in Nutzfahrzeugen sind nicht so hochspezialisiert wie in Personenkraftwagen. Aus Kosten- und Modularitätsgründen verwenden die meisten Hersteller das SAE-J1939-Protokoll für die Kommunikation im Fahrzeug. Dieses Protokoll ähnelt in seiner Grundstruktur dem CAN-Bus-Protokoll, ist jedoch dynamischer, komplexer und verfügt über eine höhere Funktionalität. Damit bietet es auch mehr Angriffspunkte für Cyberattacken.

Die bevorzugte Angriffsmethode ist ein Remote-Angriff – nicht zuletzt, weil Nutzfahrzeuge häufiger zur Inspektion kommen und physische Veränderungen schneller auffallen. Der hohe Standardisierungsgrad der Fahrzeuge (auch um eine hohe Interoperabilität zu gewährleisten) erhöht allerdings die Gefahr, dass Kriminelle mit einer einzigen Angriffsmethode viele verschiedene Fahrzeuge erfolgreich übernehmen können.

Unglücklicherweise gibt es bei SAR-J1939 keine Authentifizierung. Das ist in der Spezifikation nicht vorgesehen – man müsste es per Add-on implemtieren, was aber die Interoperabilität einschränkt. Ein Man-in-the-Middle-Angriff ist für einen erfahrenen Hacker daher kein großes Hindernis. Hinzu kommen häufige technische Anpassungen und Veränderungen an Nutzfahrzeugen im Laufe ihrer Nutzungszeit. Auch hierdurch entstehen neue Angriffsflächen.

Nachträgliche Modifikation als Risiko

Ein weiterer wesentlicher Unterschied zwischen PKWs und Nutzfahrzeugen ist die nachträgliche Modifikation nach dem Kauf des Fahrzeugs. Viele Flottenbetreiber bauen nach dem Kauf einen elektronischen Tachografen und andere Telematikmodule ein. Diese Add-ons gehören nicht zum Cybersecurity-Konzept des Herstellers, unterliegen nicht den Restriktionen für Zulieferer und können neue Schwachstellen mit sich bringen. Hinzu kommt, dass die Komponenten der Zulieferer für Nutzfahrzeuge häufiger Cybersecurity-Angriffspunkte bieten und weniger auf Sicherheit getrimmt sind als bei Personenkraftwagen, weil deren Hersteller sich in der Vergangenheit weniger intensiv mit dem Thema IT-Security beschäftigt haben.

Abhilfe ist nur möglich, wenn sich die Hersteller, insbesondere von zugelieferten Komponenten, intensiv mit den Regularien der UN R155, ISO/SAE 21434 und Autosar auseinandersetzen und den Fokus auf Prozesse sowie Security-by-Design-Ansätze für den gesamten Fahrzeuglebenszyklus setzen. Als hilfreich dürfte sich dabei die Erweiterung des SAE J1939 erweisen, die sich derzeit noch in der Abstimmungsphase befindet. Sie implementiert als J1939-91 die notwendigen Netzwerk-Sicherheitsfunktionen wie Secure Boot und Secure Flash sowie Authentifizierung und Autorisierung. Part A regelt grundlegende Security-Funktionen, die über einen J1939-13-Konnektor angeschlossen sind. Part B definiert die Regeln für sichere Funkkommunikation mit der Außenwelt (Over the Air, OTA). Dazu gehören auch die neuen Regeln von UN 156 und ISO 24089. Part C schließlich beschäftigt sich mit der sicheren Kommunikation von Komponenten innerhalb des Fahrzeugs.

Fazit: Obwohl sie weniger im öffentlichen Scheinwerferlicht stehen, sind Nutzfahrzeuge deutlich anfälliger für Hackerangriffe und deutlich lohnender für Kriminelle und Terroristen. Der hohe Modularitätsgrad bei Nutzfahrzeugen macht die Absicherung besonders anspruchsvoll. Fahrzeughersteller sollten sich deshalb das notwendige IT-Security-Know-how aneignen oder über spezialisierte Partner einkaufen. Da sich dieser Bereich derzeit dynamisch entwickelt und bei autonomen Fahrzeugen noch einmal wichtiger wird, dürfen die Hersteller dabei keine Zeit verlieren.

Cristian Ion ist Head of Secure Engineering bei Cymotive Technologies.

Anbieter zum Thema

zu Matchmaker+

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Cymotive Technologies

Weitere Artikel zu Security-Management

Weitere Artikel zu Aastra DeTeWe GmbH

Weitere Artikel zu Compuware GmbH Düsseldorf

Matchmaker+