{"id":27503,"date":"2021-10-01T17:04:16","date_gmt":"2021-10-01T15:04:16","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=27503"},"modified":"2021-10-04T17:39:20","modified_gmt":"2021-10-04T15:39:20","slug":"what-is-spookjs","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/what-is-spookjs\/27503\/","title":{"rendered":"Spook.js, eine gruselige Gute-Nacht-Geschichte"},"content":{"rendered":"<p>Der Ablauf eines Phishing-Angriffs ist recht logisch: Man klickt auf einen Link, wird an eine sch\u00e4dliche Webseite weitergeleitet, man gibt einige Daten ein und der Angreifer stiehlt diese Daten. Gruselig wird es, wenn man auf einen Link klickt und die Daten sofort gestohlen werden. Ja, Sie haben richtig gelesen: Heute werden wir uns mit sch\u00e4dlichen Webseiten befassen, die eine elementare CPU-Funktion f\u00fcr Datendiebstahl ausnutzen, bei dem eine Eingabe der Daten seitens des Opfers nicht mehr erforderlich ist. Dar\u00fcber hinaus ist es sehr schwierig \u2013 allerdings nicht unm\u00f6glich \u2013 die Schwachstelle zu beheben.<\/p>\n<p>2018 bewiesen Forscher, dass dieses Szenario theoretisch m\u00f6glich ist und enth\u00fcllten die ersten zwei Varianten der Spectre-Schwachstelle. Drei Jahre sp\u00e4ter, im September 2021, f\u00fchrten Forscher den ersten echten Angriff mit Spectre v1 durch. Die Technik, die als Spook.js bezeichnet wird, ist kompliziert, aber wir werden trotzdem versuchen die Angriffsmethode verst\u00e4ndlich und detailliert zu erkl\u00e4ren.<\/p>\n<h2>Hintergrundinformationen zu Spectre v1<\/h2>\n<p>Die ersten Angriffe \u00fcber die Hardware-Schwachstellen Spectre und Meltdown <a href=\"https:\/\/www.kaspersky.de\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/15595\/\" target=\"_blank\" rel=\"noopener\">machten 2018 Schlagzeilen<\/a>. Bei den Angriffen werden die Mechanismen f\u00fcr die Sprungvorhersage ausgenutzt, die zur Beschleunigung der Befehlsausf\u00fchrung dient und in allen modernen Prozessoren (engl. Central Processing Units, CPU) zu finden ist.<strong>\u00a0<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-27504 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/10\/01145103\/what-is-spookjs-1.png\" alt=\"Logo der Spectre-Schwachstelle\" width=\"720\" height=\"380\"><\/p>\n<p>Wenn ein Benutzer sich auf einer Webseite einloggen m\u00f6chte und das richtige Passwort eingibt, wird eine Reihe von Befehlen ausgef\u00fchrt. Ist das Passwort falsch, wird stattdessen eine andere Reihe von Befehlen ausgef\u00fchrt. Allerdings \u2013 und hier kommt die Sprungvorhersage ins Spiel \u2013 beginnt der Prozessor, der zentrale Teil des Computers, der das Rechenwerk und das Steuerwerk enth\u00e4lt, eine Reihe an Befehlen auszuf\u00fchren, die voraussichtlich erforderlich sein werden.<\/p>\n<p>Gehen wir in unserem Beispiel davon aus, dass das Passwort davor bereits hundertmal richtig eingegeben wurde. In diesem Fall wird der Prozessor annehmen, dass das Passwort auch diesmal richtig eingegeben wird. Ist die Annahme richtig, genie\u00dft der Benutzer eine bessere Rechenleistung. Ist die Annahme falsch, werden die spekulativ ausgef\u00fchrten Befehle verworfen und die andere Reihe an Befehlen ausgef\u00fchrt.<\/p>\n<p>Bei einem Spectre-Schwachstellen-Angriff wird versucht einen Datenbereich auszulesen, zu dem das Programm keinen Zugriff hat. In der ersten Phase des Angriffs wird mehrmals freier Zugang zu den Datenbereichen angefordert, um das Sprungvorhersagesystem darin zu \u201eschulen\u201c den verbotenen Lesevorgang auch auszuf\u00fchren. Mittels der Sprungvorhersage f\u00fchrt der Prozessor den Vorgang im Voraus durch, weil er daran gew\u00f6hnt ist, dass das Programm die Anforderung stellt Daten auszulesen, zu denen es berechtigten Zugriff hat. Bei der \u00dcberpr\u00fcfung wird dann festgestellt, dass das Programm keine Erlaubnis f\u00fcr den Zugriff auf diese Daten hat, also werden die spekulativ ausgef\u00fchrten Befehle verworfen. So weit, so gut \u2013 aber die Daten, die vom Prozessor gelesen wurden, werden \u00fcber einen bestimmten Zeitraum im Cache, dem Zwischenspeicher des Prozessors, gespeichert.<\/p>\n<p>Jetzt kommt der interessante Teil: Da \u00fcber den b\u00f6sartigen Vorgang die vertraulichen Daten nicht direkt im Zwischenspeicher des Prozessors ausgelesen werden k\u00f6nnen, wird ein sogenannter Seitenkanalangriff eingesetzt, um die Daten zu stehlen. Dazu z\u00e4hlt das Messen der Zugriffsgeschwindigkeit auf bestimmte Informationen. Wenn der Wert sehr gering ausf\u00e4llt, l\u00e4sst sich daraus schlie\u00dfen, dass die Daten in dem Cache gespeichert sind. Bei gr\u00f6\u00dferen Werten werden die Daten direkt \u00fcber den Direktzugriffsspeicher (engl. Random-Access-Memory, RAM) geladen. Durch eine Abfolge von Leseversuchen kommt es zu einem Leak der geheimen Informationen.<\/p>\n<p>Es handelt sich hier um einen CPU-Fehler, der nur \u00fcber die vollkommene Deaktivierung der Sprungvorhersage behoben werden kann, was die Rechenleistung stark beeintr\u00e4chtigen w\u00fcrde. Trotz alledem sind Spectre-Angriffe kein Kinderspiel, denn es gibt viele Einschr\u00e4nkungen:<\/p>\n<ul>\n<li>Der Angreifer muss dazu in der Lage sein Programmcode auf dem Computer oder Mobilger\u00e4t des Opfers auszuf\u00fchren.<\/li>\n<li>F\u00fcr den Angriff ist ein spezifischer Programmcode erforderlich, um die Bedingungen f\u00fcr einen erfolgreichen Angriff zu erf\u00fcllen.<\/li>\n<li>Selbst wenn der Angriff gelingt, ist die Datenextraktion extrem langsam \u2013 duzende oder maximal hunderte Bytes pro Sekunde \u2013 und es kann auch zu Lesefehlern kommen.<\/li>\n<li>Kurz gefasst, f\u00fcr den Diebstahl der gew\u00fcnschten geheimen Daten wie Passw\u00f6rter, Verschl\u00fcsselungsschl\u00fcssel usw. ist eine Kombination von Bedingungen notwendig.<\/li>\n<\/ul>\n<h2>Spook.js \u2013 so wird Spectre v1 bei echten Angriffen verwendet<\/h2>\n<p>Aus den oben angegebenen Informationen k\u00f6nnte man schlie\u00dfen, dass Spectre eigentlich gar nicht so gef\u00e4hrlich ist. Schlie\u00dflich w\u00e4re es f\u00fcr einen Angreifer, der Code auf dem Computer des Opfers ausf\u00fchren kann, wesentlich einfacher eine der vielen Schwachstellen des Betriebssystems oder eines der installierten Programme auszunutzen, um eine Rechteausweitung zu erhalten und die Daten zu stehlen.<\/p>\n<p>Das ist nat\u00fcrlich wahr, aber moderne Webseiten enthalten heutzutage oft eine Menge an Programmcode, der \u00fcber den Browser auf dem Computer des Benutzers ausgef\u00fchrt wird. Und genau das wird bei den Spook.js-Angriffen per Spectre v1-Schwachstelle ausgenutzt: Eine infizierte Webseite wird geladen, der Browser f\u00fchrt den Code aus und die Cyberkriminellen stehlen die vertraulichen Daten.<\/p>\n<p>Der Autor <a href=\"https:\/\/www.spookjs.com\/\" target=\"_blank\" rel=\"noopener nofollow\">des Berichts<\/a> verdeutlicht das anhand einiger Beispielangriffe. Zuerst wurde ein Passwort auf der Blogging-Plattform Tumblr gestohlen. Danach stahlen die Forscher Daten im webbasierten Passwortmanager-Onlinedienst Lastpass. Und bei dem dritten Angriff wurde im privaten Speicherplatz auf einem Google Server ein Bild abgefangen, das von einem Benutzer hochgeladen wurde.<\/p>\n<p>All das erm\u00f6glichte eine Funktion des Chrome-Browsers von Google. Seit der Ver\u00f6ffentlichung der Informationen zu Spectre haben die Entwickler von Chrome Schutzma\u00dfnahmen ergriffen, die darauf abzielen die Webseiten voneinander zu isolieren. Da jede Webseite einen eigenen Prozess erstellt, kann der sch\u00e4dliche Code auf einer Seite nicht zum Datendiebstahl auf anderen Ressourcen verwendet werden. Es gibt allerdings eine Ausnahme: Mehrere Seiten von derselben Website oder mit derselben Internetadresse werden in einem gemeinsamen Browser-Prozess gruppiert. Wenn der b\u00f6sartige Code (der in JavaScript geschrieben wird \u2013 dementsprechend ist .js im Namen des Angriffs zu finden) auf einer dieser Seiten ausgef\u00fchrt wird, k\u00f6nnen auch die Daten der anderen Seiten gestohlen werden.<\/p>\n<h3>Spectre.js-Angriff auf Tumblr<\/h3>\n<p>Als kollektiver Blog kann Tumblr sch\u00e4dlichen Code hosten \u2013 zumindest in der Theorie. Wenn die sch\u00e4dliche Seite auf einem Tab ge\u00f6ffnet ist und der Benutzer sich auf einem anderen Tab in sein Tumblr-Konto anmeldet, speichert der Browser den Benutzernamen sowie das Passwort und f\u00fcllt die Daten automatisch aus \u2013 die dann \u00fcber den sch\u00e4dlichen Code gestohlen werden k\u00f6nnen.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/bP9Hquj5PH4?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Mit dem Exploit der Spectre-Schwachstelle kann bei einem Angriff fl\u00fcchtig mit einem anderen Tab derselben Website interagiert und die Daten \u00fcber indirekte Weise gestohlen werden. Ein erfolgreicher Angriff mit dieser Methode hinterl\u00e4sst so gut wie keine Spuren.<\/p>\n<h3>Spectre.js-Angriff auf LastPass<\/h3>\n<p>Der Angriff auf den Password Manager LastPass war anders, weil hier der Code, der mithilfe von Spectre v1 die Daten stehlen sollte, in einer sch\u00e4dlichen Erweiterung von Google Chrome eingebettet wurde. Die LastPass-Erweiterung lief zeitgleich auf dem Browser. In manchen F\u00e4llen werden die Erweiterungen auch in einem gew\u00f6hnlichen Browser-Prozess ausgef\u00fchrt, wodurch der Datendiebstahl erm\u00f6glicht wird.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/yz_s4k1zGwA?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h3>Specter.js Angriff auf Google Cloud Storage<\/h3>\n<p>Ein weiteres Beispiel ist der Angriff auf Google Cloud Storage: Ein Browser-Tab enth\u00e4lt eine sch\u00e4dliche Webseite, die auf sites.google.com gehostet ist. \u00dcber einen anderen Tab k\u00f6nnen Benutzer Bilder in den privaten Speicherplatz im Google Workspace (ehemals G-Suite) hochladen. In diesem Szenario kann ein Angreifer den sch\u00e4dlichen Code dazu verwenden, um Zugriff auf die Bilder zu erhalten.<\/p>\n<div id=\"attachment_27505\" style=\"width: 502px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27505\" class=\"wp-image-27505 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/10\/01145337\/what-is-spookjs-2.png\" alt=\"Vergleich des Originalbildes und des Bildes, das per Spook.js-Angriff auf Google Cloud Storage gestohlen wurde\" width=\"492\" height=\"216\"><p id=\"caption-attachment-27505\" class=\"wp-caption-text\">Originalbild (links) und das Bild, das per Spook.js-Angriff auf Google Cloud Storage gestohlen wurde. <a href=\"https:\/\/www.spookjs.com\/files\/spook-js.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<h2>Einschr\u00e4nkungen der Methode<\/h2>\n<p>Forscher haben gezeigt, wie die Angriffe auf verschiedenen Prozessoren durchgef\u00fchrt werden k\u00f6nnen, einschlie\u00dflich einiger modernen Versionen von Intel und sogar auf dem Apples ARM-Prozessor M1. Alle Angriffe wurden \u00fcber Google Chrome durchgef\u00fchrt. Der Browser verf\u00fcgt \u00fcber einige einzigartigen Funktionen, die Spook.js-Angriffe erm\u00f6glichen. Auch andere Chromium-basierter Browser, wie Microsoft Edge sind f\u00fcr diese Art von Angriffen anf\u00e4llig.<\/p>\n<p>Aber es gibt Einschr\u00e4nkungen. Erstens ist die Geschwindigkeit des Datendiebstahls sehr niedrig (400 \u2013 600 Bytes pro Sekunde, je nach Prozessor). Aus diesem Grund ist die Zieldatei des letzten Beispiels sehr klein. Zweitens treten beim Diebstahl der Daten im Zwischenspeicher zahlreiche Fehler auf. Bis zu 4 % der Daten sind fehlerhaft. Deshalb unterscheidet sich das gestohlene Bild vom Originalbild.<\/p>\n<p>Die Angriffe waren weder bei AMD-Prozessoren noch bei Mozilla Firefox m\u00f6glich, weil deren JavaScript-Engine anders funktioniert. Die Forscher weisen allerdings darauf hin, dass ein erfolgreicher Angriff auf AMD-Chips oder den Firefox-Browser deswegen nicht vollkommen unm\u00f6glich ist \u2013 um das zu belegen sind weitere Studien erforderlich.<\/p>\n<p>Und drittens ist es f\u00fcr den Angriff erforderlich sch\u00e4dlichen Code auf eine Seite mit derselben Internetadresse hochzuladen, wie bei den Beispielen mit dem kollektiven Blog oder dem Hosting gezeigt wurde. Der Versuch, diese Methode beispielsweise bei einer leeren Website anzuwenden, w\u00fcrde nicht funktionieren.<\/p>\n<h2>Kein Grund zur Panik<\/h2>\n<p>Die Studie von Spook.js ist wichtig, weil es den Forschern zum ersten Mal gelungen ist, in einem recht realistischen Szenario zu zeigen, wie eine der Schwachstellen von Spectre ausgenutzt werden kann. Trotzdem ist es eher unwahrscheinlich, dass diese Schwachstelle von Cyberverbrechern f\u00fcr Exploits ausgenutzt wird. Erstens haben die Entwickler von Google Chrome, auf die Ergebnisse der Studie reagiert und die Site Isolation erweitert. Zweitens stehen Cyberverbrechern unz\u00e4hlige einfachere Methoden f\u00fcr den Diebstahl von Benutzerdaten zur Verf\u00fcgung \u2013 von herk\u00f6mmlicher Malware bis hin zu Social Engineering \u2013 die nicht so ein gro\u00dfes Know-how erfordern. F\u00fcr Spook.js-Angriffe ist umfangreiches Wissen \u00fcber die Funktionsweise von modernen Prozessoren notwendig.<\/p>\n<p>Als wissenschaftliches Projekt besteht der Zweck von Spook.js darin, die Softwarelandschaft zu ver\u00e4ndern, indem neue Empfehlungen f\u00fcr Website-Sicherheit gegeben werden. Beispielsweise empfehlen die Forscher, dass Anmeldeseiten grunds\u00e4tzlich \u00fcber eine separate Internetadresse verf\u00fcgen sollten. Bei nachfolgenden Studien werden eventuell leichtere Methoden entdeckt, aber gleichzeitig werden die Ergebnisse h\u00f6chstwahrscheinlich zu effektiveren Sicherheitsma\u00dfnahmen f\u00fchren. Selbst f\u00fcr den Fall, dass die Schwachstellen der Spectre-Familie eines Tages f\u00fcr Massengriffe verwendet werden sollten, k\u00f6nnen auch diese mit demselben Schutz wie f\u00fcr Malware erfolgreich abgewehrt werden. Die IT-Sicherheitsdienstleister w\u00fcrden in diesem Fall einfach die neue Methode auf die Liste der Angriffsarten setzen, die \u00fcberwacht und vor der Ausf\u00fchrung blockiert werden m\u00fcssen.<\/p>\n<p>Es ist nat\u00fcrlich auch m\u00f6glich, dass die Forscher eines Tages \u00fcber eine Funktion einer Spectre-\u00e4hnlichen Schwachstelle stolpern, die eine komplette \u00dcberarbeitung des ganzen modernde IT-\u00d6kosystems erfordert. Das ist allerdings eher unwahrscheinlich. Zumal es ganze drei Jahre gedauert hat, um zu belegen, dass die theoretische Schwachstelle tats\u00e4chlich in der Praxis ausgenutzt werden kann (aber die Angriffe aufgrund der vielen Einschr\u00e4nkungen sich nicht wirklich lohnen).<\/p>\n<p>Bei gezielten Angriffen mit Spectre sind m\u00f6glicherweise die Kosten des Angriffes h\u00f6her als der Gewinn, der mit den gestohlenen Daten erzielt werden kann. Selbst wenn Ihre Organisation von diesen Szenarios betroffen sein k\u00f6nnte, ist es m\u00f6glich die Angriffe ganz einfach zu vermeiden, indem Sie verschiedene Browser f\u00fcr verschiedene Inhalte verwenden. \u00d6ffnen Sie beispielsweise weder Webseiten noch Onlinedienste mit sensiblen Informationen auf demselben Browser, auf dem Sie Seiten mit Online-Entertainment ansehen. Im Idealfall sollten vertrauliche Daten immer in isolierten Umgebungen, in einem virtuellen PC oder einfach auf einem separaten Ger\u00e4t gespeichert und bearbeitet werden.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Wie Spook.js, der erste praktikabel Spectre-basierte Angriff durchgef\u00fchrt wird.<\/p>\n","protected":false},"author":665,"featured_media":27506,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[31,36,39,1498,382,2842,3885],"class_list":{"0":"post-27503","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-angriffe","9":"tag-chrome","10":"tag-google","11":"tag-schwachstellen","12":"tag-sicherheitslucken","13":"tag-spectre","14":"tag-spook-js"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-is-spookjs\/27503\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-is-spookjs\/23412\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-is-spookjs\/18890\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/what-is-spookjs\/9481\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-is-spookjs\/25477\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-is-spookjs\/23554\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-is-spookjs\/22989\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-is-spookjs\/26107\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-is-spookjs\/25703\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-is-spookjs\/31583\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-is-spookjs\/10139\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-is-spookjs\/42202\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-is-spookjs\/17812\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-is-spookjs\/18218\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/what-is-spookjs\/31722\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/what-is-spookjs\/27672\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/what-is-spookjs\/24395\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-is-spookjs\/29770\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-is-spookjs\/29565\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/schwachstellen\/","name":"Schwachstellen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27503","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=27503"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27503\/revisions"}],"predecessor-version":[{"id":27510,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27503\/revisions\/27510"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/27506"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=27503"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=27503"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=27503"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}