{"id":29163,"date":"2022-08-22T11:34:35","date_gmt":"2022-08-22T09:34:35","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29163"},"modified":"2022-08-22T11:34:35","modified_gmt":"2022-08-22T09:34:35","slug":"retbleed-vulnerability","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/retbleed-vulnerability\/29163\/","title":{"rendered":"Retbleed-Angriff bzw. Spectre schl\u00e4gt zur\u00fcck"},"content":{"rendered":"<p>Mitte Juli haben Forscher der Eidgen\u00f6ssischen Technischen Hochschule Z\u00fcrich (ETH) eine Studie <a href=\"https:\/\/comsec.ethz.ch\/research\/microarch\/retbleed\/\" target=\"_blank\" rel=\"noopener nofollow\">ver\u00f6ffentlicht<\/a>, in der sie einen neuen Angriff beschreiben, der Schwachstellen in modernen Prozessoren ausnutzt. Getauft wurde der Angriff auf den Namen <em>Retbleed<\/em>, abgeleitet von der Verteidigungsmethode <a href=\"https:\/\/support.google.com\/faqs\/answer\/7625886?hl=de\" target=\"_blank\" rel=\"noopener nofollow\"><em>Retpoline<\/em><\/a>, die vor einer bestimmten Art von Spectre-Angriffen sch\u00fctzt. Im Wesentlichen zeigten die Autoren, dass die Programmkompilierungstechnik dieser Methode \u2013 die bisher als wirksamer Schutz gegen einen Angriff der so genannten Spectre-Variante 2 galt \u2013 entweder nur gelegentlich oder \u00fcberhaupt nicht funktioniert. Die Studie ist, ebenso wie alle bisherigen Arbeiten zu Hardware-Schwachstellen in Prozessoren, recht komplex. In diesem Artikel werden wir wie \u00fcblich versuchen, die Ergebnisse der Studie in einfachen Worten f\u00fcr Sie zusammenzufassen. Beginnen wir mit einigen Hintergrundinformationen.<\/p>\n<h2>Was ist Spectre V2? Wir sprechen \u00fcber die Sprungvorhersage<\/h2>\n<p>Vor mehr als vier Jahren, Anfang 2018, wurden zwei Forschungsarbeiten ver\u00f6ffentlicht, in denen die Hardware-Schwachstellen Spectre und Meltdown <a href=\"https:\/\/meltdownattack.com\/\" target=\"_blank\" rel=\"noopener nofollow\">beschrieben<\/a> wurden, die basierend auf der Funktionsweise von Prozessoren einen potenziellen Datendiebstahl erm\u00f6glichen. Seitdem sind mehrere <a href=\"https:\/\/www.kaspersky.de\/blog\/spectre-meltdown-in-practice\/28040\/\" target=\"_blank\" rel=\"noopener\">weitere<\/a> Varianten von Spectre entdeckt worden und Forscher haben weitere M\u00f6glichkeiten gefunden, eine gemeinsame Klasse von Sicherheitsl\u00fccken anzugreifen, die die Standardfunktion der Sprungvorhersage moderner Prozessoren f\u00fcr ihren Angriff nutzen.<\/p>\n<p>Die Sprungvorhersage und die spekulative Ausf\u00fchrung (s<em>peculative execution<\/em>) von Befehlen tragen zur erheblichen Verbesserung der Prozessorleistung bei. In jedem Programm h\u00e4ngt die Ausf\u00fchrung weiterer Schritte oft vom Ergebnis vorheriger Berechnungen ab. Das einfachste Beispiel ist die Eingabe eines Passworts durch den Nutzer, um auf bestimmte Daten zugreifen zu k\u00f6nnen. Ist das Kennwort richtig, kann der Nutzer die Daten problemlos einsehen. Ist das Passwort hingegen falsch, wird der Benutzer dazu aufgefordert, es erneut einzugeben. F\u00fcr die CPU bedeutet das \u00fcbersetzt, dass die Zugriffsrechte auf bestimmte Daten im RAM \u00fcberpr\u00fcft werden: Bei Best\u00e4tigung der erforderlichen Rechte, wird der Zugriff auf die Daten gew\u00e4hrt.<\/p>\n<p>Der Prozessor kann Milliarden solcher Operationen pro Sekunde durchf\u00fchren, und w\u00e4hrend eine bestimmte Bedingung gepr\u00fcft wird, befindet er sich oft in einer Art Leerlauf (einfach gesagt, er wartet darauf, dass der Nutzer ein Passwort eingibt oder dass die Zugriffsrechte \u00fcberpr\u00fcft werden). Aber was w\u00e4re, wenn in dieser Leerlaufzeit die Berechnungen durchgef\u00fchrt werden, die nach der Pr\u00fcfung am wahrscheinlichsten sind? Sobald unser hypothetischer Nutzer dann sein hypothetisches Kennwort richtig eingibt, ist das Berechnungsergebnis bereits fertig, und die angeforderten Daten werden demnach schneller angezeigt.<\/p>\n<p>Aber woher wei\u00df man, welcher Teil des Codes am wahrscheinlichsten ausgef\u00fchrt wird? Anhand von Statistiken, die sich auf fr\u00fchere Ausf\u00fchrungen \u00e4hnlicher Befehle beziehen. Wenn unser Nutzer (bitte bedenken Sie, dass es sich hierbei um ein rein theoretisches und vereinfachtes Beispiel handelt) neun von zehn Mal das richtige Passwort eingibt, k\u00f6nnen wir die fraglichen Daten, auf die zugegriffen werden soll, im Voraus vorbereiten. Sollte das Kennwort falsch sein, werden die Ergebnisse verworfen und anstelle der Daten wird dann eine Fehlermeldung angezeigt.<\/p>\n<p>Die Verfasser des Papers aus dem Jahr 2018 haben zwei Varianten des Spectre-Angriffs beschrieben. Bei Variante 2 (auch bekannt als <em>Branch Target Injection<\/em>) wird ein Verzweigungspr\u00e4diktor so trainiert, dass er die von uns ben\u00f6tigten Anweisungen ausf\u00fchrt und dabei Daten liest, auf die der Angreifer keinen Zugriff haben sollte. Diese Berechnungen werden dann zwar verworfen, aber ihr Ergebnis (die hochsensiblen Daten) wird vor\u00fcbergehend im Cache gespeichert, von wo aus sie gestohlen werden k\u00f6nnen.<\/p>\n<p>Hierbei handelt es sich um einen \u00e4u\u00dferst komplexen Angriff. Zum einen muss der Angreifer in der Lage sein, ohne die gew\u00fcnschten Privilegien (d. h. ohne Zugriff auf sensible Daten), Code auf dem angegriffenen System auszuf\u00fchren. Das erfolgt beispielsweise indem ein Nutzer dazu gebracht wird, eine Webseite mit einem sch\u00e4dlichen Skript in seinem Browser zu \u00f6ffnen. Zum anderen ist eine Software auf dem Zielsystem notwendig, die einen f\u00fcr den Angriff geeigneten Code enth\u00e4lt. Im Fachjargon der Forscher wird dies als \u201eGadget\u201c bezeichnet. Der Angriffscode trainiert das System der Sprungvorhersage darauf, das Gadget spekulativ auszuf\u00fchren, was dazu f\u00fchrt, dass es auf einen f\u00fcr den Angreifer unzug\u00e4nglichen Speicherbereich zugreift. Die Daten befinden sich im CPU-Cache, aus dem sie sehr langsam \u2013 nicht schneller als zehn Bits pro Sekunde \u2013 extrahiert werden k\u00f6nnen.<\/p>\n<p>Fassen wir es noch einfacher: Das integrierte System zur Sprungvorhersage unterscheidet nicht zwischen Anweisungen verschiedener Programme. Somit kann ein einziges Programm dazu verwendet werden, den Prozessor spekulativ eine Anweisung ausf\u00fchren zu lassen, die er nicht ausf\u00fchren sollte. Bislang schien dies kein Problem zu sein, da Software ohnehin nicht direkt auf Daten im Cache des Prozessors zugreifen kann. Aber wie sich herausstellte, k\u00f6nnen die Daten durch das Lesen von Seitenkan\u00e4len (<em>Side-channel Reading<\/em>), ein sehr komplexer Mechanismus, der die Rekonstruktion von Daten basierend auf der Grundlage von Informationen \u00fcber die Geschwindigkeit der Antworten auf Leseanfragen erm\u00f6glicht, extrahiert werden.<\/p>\n<h2>Spectre wurde erstmals 2018 entdeckt. Ist die Schwachstelle bereits gepatcht?<\/h2>\n<p>Bei Hardware-Schwachstellen ist dies jedoch nicht ganz so einfach. Zun\u00e4chst einmal ist selbst aus dieser vereinfachten Beschreibung ersichtlich, dass die Sicherheitsl\u00fccke zwar definitiv hardwarebasiert ist, aber bestimmte Bedingungen in der Software gegeben sein m\u00fcssen, damit es zu einem erfolgreichen Exploit kommen kann. Warum kann in diesem Fall nicht einfach die Software gepatcht werden? Immerhin ist dies deutlich einfacher, als die Hardware selbst aufzur\u00fcsten. Zudem ist es auch m\u00f6glich, die Schwachstelle in den Prozessoren durch das Aktualisieren des Mikrocodes teilweise zu fixen. Eine endg\u00fcltige L\u00f6sung des Problems l\u00e4sst sich jedoch erst mit der Ver\u00f6ffentlichung neuer Prozessoren mit ver\u00e4nderter Hardware finden, w\u00e4hrend die alten Prozessoren ganz oder teilweise verwundbar bleiben.<\/p>\n<p>Und es stellt sich eine weitere Frage, die im Zusammenhang mit der Retbleed-Studie \u00e4u\u00dferst wichtig ist. Wie hoch w\u00e4ren die Kosten f\u00fcr einen Software- oder Hardware-Patch? Jede einzelne Methode zur \u201eSchlie\u00dfung\u201c von Spectre verringert die Prozessorenleistung. Das IBRS-System (<em>Indirect Branch Restricted Speculation<\/em>) f\u00fchrt w\u00e4hrend der spekulativen Codeausf\u00fchrung beispielsweise zus\u00e4tzliche Berechtigungspr\u00fcfungen durch und verhindert so, dass Programme mit geringen Rechten auf hochsensible Daten zugreifen k\u00f6nnen, wodurch ein Spectre-Angriff unm\u00f6glich wird. Doch bei Hunderttausenden oder Millionen solcher \u00dcberpr\u00fcfungen wird die CPU-Leistung zwangsl\u00e4ufig beeintr\u00e4chtigt. Untersuchungen <a href=\"https:\/\/www.phoronix.com\/scan.php?page=article&amp;item=3-years-specmelt&amp;num=1\" target=\"_blank\" rel=\"noopener nofollow\">zeigen<\/a>, dass verschiedene Patches f\u00fcr Spectre in einem System zu einem Leistungsr\u00fcckgang von bis zu 25% f\u00fchren k\u00f6nnen.<\/p>\n<p>Und hier kommt <a href=\"https:\/\/support.google.com\/faqs\/answer\/7625886?hl=de\" target=\"_blank\" rel=\"noopener nofollow\">Retpoline<\/a>, eine relativ einfache Schutzmethode gegen Spectre ins Spiel. Wie die Autoren erl\u00e4utern, hat das Ersetzen einiger Befehle in typischen Verzweigungssituationen keine Auswirkungen auf die Funktionsf\u00e4higkeit der Software, macht aber einen Spectre-Angriff unm\u00f6glich. Ein wichtiger Vorteil von Retpoline gegen\u00fcber IBRS und anderen Schutzmethoden ist dar\u00fcber hinaus die nur geringf\u00fcgige Verschlechterung der Leistung um nicht mehr als 5%.<\/p>\n<h2>Was zeigt die Retbleed-Studie?<\/h2>\n<p>Im Grunde hat diese k\u00fcrzlich ver\u00f6ffentlichte Studie gezeigt, dass Retpoline\u2026 nicht funktioniert! Die R\u00fcckgabeanweisungen, auf die sich die Retpoline-Methode st\u00fctzt, k\u00f6nnten in einem leicht modifizierten Schema ausgenutzt werden, um die Sprungvorhersage auszutricksen. Um dies zu veranschaulichen, haben die Autoren der Studie sogar ein Video ver\u00f6ffentlicht:<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/dmSPvJxPm80?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p style=\"text-align: center\">Demo eines Retbleed-Angriffs auf einem Linux-basierten System.<\/p>\n<p>Das Video zeigt, wie ein gehashtes Superuser-Passwort von einem Programm gestohlen wird, das eigentlich keinen Zugriff auf solche Daten hat. Bedenken Sie, dass ein solcher Passwortdiebstahl auf einem Intel-basierten System in Wirklichkeit gut anderthalb Stunden in Anspruch nimmt! Die Ergebnisse sind in der folgenden Tabelle zusammengefasst:<\/p>\n<div id=\"attachment_29164\" style=\"width: 1921px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29164\" class=\"wp-image-29164 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/08\/22085529\/retbleed-vulnerability-table.jpg\" alt=\"Liste der Prozessoren, die bei aktiviertem Retpoline-Schutz auf die M\u00f6glichkeit von Retbleed-Angriffen getestet wurden. Quelle\" width=\"1911\" height=\"480\"><p id=\"caption-attachment-29164\" class=\"wp-caption-text\">Liste der Prozessoren, die bei aktiviertem Retpoline-Schutz auf die M\u00f6glichkeit von Retbleed-Angriffen getestet wurden. <a href=\"https:\/\/comsec.ethz.ch\/wp-content\/files\/retbleed_sec22.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Quelle<\/a><\/p><\/div>\n<p>Wie die Tabelle zeigt, sind AMD Zen 1 und Zen 2 (2017-2019) und Intels Kaby Lake und Coffee Lake (2016-2017) Prozessoren anf\u00e4llig f\u00fcr einen Retbleed-Angriff. Bei den moderneren AMD-Zen-3-Prozessoren sowie Intel Alder Lake und den fr\u00fcheren Prozessoren der 9. Generation funktioniert ein Retbleed-Angriff nicht. Dies ist auch auf die Implementierung des erweiterten IBRS-Hardwareschutzes in Intel-Prozessoren zur\u00fcckzuf\u00fchren.<\/p>\n<h2>Schutz um welchen Preis?<\/h2>\n<p>Nun stellt sich folgende Frage: Wenn ein Spectre-Angriff tats\u00e4chlich so schwierig durchzuf\u00fchren ist, warum sollte man sich dann \u00fcberhaupt davor sch\u00fctzen? Um Spectre in die Realit\u00e4t zu \u00fcbertragen, m\u00fcssen viele Bedingungen erf\u00fcllt sein: Zum einen, muss die M\u00f6glichkeit, Code auf dem angegriffenen System auszuf\u00fchren, gegeben sein. Zum anderen muss anf\u00e4llige Software auf dem System installiert sein. Zu guter Letzt, m\u00fcssen Daten zuverl\u00e4ssig aus dem Cache gezogen werden k\u00f6nnen. Wir haben bereits in einem \u00e4lteren Beitrag <a href=\"https:\/\/www.kaspersky.de\/blog\/spectre-meltdown-in-practice\/28040\/\" target=\"_blank\" rel=\"noopener\">erw\u00e4hnt<\/a>, dass der realistischste aller Angriffe in einem Chrome-Browser simuliert wurde, bei dem ein potenzieller Angreifer beispielsweise gespeicherte Passw\u00f6rter aus dem RAM extrahieren k\u00f6nnte. Diese M\u00f6glichkeit wurde allerdings mit einer einfachen Schutzerweiterung des Browsers selbst behoben.<\/p>\n<p>Es ist wahrscheinlich, dass Fortschritte bei der Analyse von Spectre-\u00e4hnlichen Schwachstellen eines Tages unerwartet zu der M\u00f6glichkeit eines Massenangriffs auf die Computer und Server von Nutzern f\u00fchren k\u00f6nnen.<\/p>\n<p>Das offensichtlichste Szenario ist ein Angriff \u00fcber Hosting- und verteilte System-Anbieter. Ein typischer virtueller Server, den man f\u00fcr einen angemessenen Betrag bei einem beliebigen Anbieter mieten kann, ist grob gefasst ein Programm, das neben den virtuellen Betriebssystemen anderer Kunden auf demselben Hochleistungsserver l\u00e4uft. Der Mieter eines virtuellen Servers kann standardm\u00e4\u00dfig Programme darauf ausf\u00fchren, hat aber keine Berechtigungen f\u00fcr den Zugriff auf den Server seiner \u201eNachbarn\u201c oder den Host selbst, d. h. das kontrollierende Betriebssystem. Die Trennung virtueller Umgebungen und die Unf\u00e4higkeit, diesen vorgeschriebenen virtuellen Raum zu verlassen, ist eine wichtige Sicherheitsanforderung f\u00fcr solche Dienstanbieter.<\/p>\n<p>Gleichzeitig sind die Dienstanbieter daran interessiert, dass m\u00f6glichst viele virtuelle Systeme auf demselben Server laufen, ohne dass sie sich gegenseitig Probleme bereiten. Dies ist der Schl\u00fcssel zur schnellstm\u00f6glichen Amortisierung teurer Hardware. Dar\u00fcber hinaus schr\u00e4nken alle Spectre-Patches (die tats\u00e4chlich funktionieren) die Leistung und folglich auch die Einnahmen der ISPs ein.<\/p>\n<p>Als Retpoline erstmals publik wurde, griffen viele danach wie nach einem Rettungsanker. Doch im Januar 2018 kamen erste Zweifel in Bezug auf die tats\u00e4chliche Zuverl\u00e4ssigkeit dieser Verteidigungsmethode auf. Das Gespr\u00e4ch einer Mailingliste f\u00fcr Linux-Kernel-Entwickler zeigt eine Reihe von Beschwerden \u00fcber Retpoline. Zur selben Zeit stellte Linus Torvalds, der Sch\u00f6pfer und die treibende Kraft von Linux, klar, dass Retpoline <a href=\"https:\/\/lkml.org\/lkml\/2018\/1\/21\/192\" target=\"_blank\" rel=\"noopener nofollow\">im Normalfall ausreichend<\/a> ist.<\/p>\n<p>Die Verfasser von Retbleed heben Torvalds\u2018 Urteilsf\u00e4higkeit hervor, indem sie ihn zu Beginn des Papers zitieren. Dar\u00fcber hinaus berechneten sie, welcher \u201ePreis\u201c f\u00fcr den Schutz verwundbarer Prozessoren gezahlt werden muss, die nicht auf Hardware-Ebene behoben werden k\u00f6nnen. Patches im Linux-Kernel haben zu Leistungseinbu\u00dfen von bis zu 39% bei Intel-Prozessoren und 14% bei AMD-Prozessoren gef\u00fchrt.<\/p>\n<p>AMD-Prozessoren erwiesen sich auf ihre eigene Weise als anf\u00e4llig, und die Forscher entdeckten ein Ph\u00e4nomen, das sie \u201ePhantom-JMPs\u201c nannten. Hierbei ist es unter bestimmten Bedingungen m\u00f6glich, ein System zur Sprungvorhersage dazu zu bringen, eine beliebige Anweisung auszuf\u00fchren, auch wenn diese im angegriffenen Code nicht vorhanden ist. Aus diesem Grund mussten die Autoren einen kurzen, einseitigen <a href=\"https:\/\/comsec.ethz.ch\/wp-content\/files\/retbleed_addendum_sec22.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Nachtrag<\/a> zu ihrer Studie ver\u00f6ffentlichen. Sie weisen jedoch darauf hin, dass es noch schwieriger ist, diese Schwachstelle auszunutzen, um echten Schaden anzurichten, als dies bei der herk\u00f6mmlichen Schwachstelle Spectre V2 ohnehin schon der Fall ist.<\/p>\n<h2>Was jetzt?<\/h2>\n<p>F\u00fcr normale Nutzer bleibt die Bedrohung durch Spectre-Angriffe rein virtuell. Vorbeugende Patches von f\u00fcr Betriebssysteme reichen aus. In Windows ist \u00fcbrigens ein wirksamer IBRS-Schutz standardm\u00e4\u00dfig aktiviert. Neue Patches f\u00fcr den Linux-Kernel werden m\u00f6glicherweise zu Leistungseinbu\u00dfen f\u00fchren, die sich vor allem bei Unternehmensl\u00f6sungen bemerkbar machen, bei denen die Computerhardware maximal ausgelastet ist.<\/p>\n<p>Das Problem wird durch die Tatsache verst\u00e4rkt, dass es viele verschiedene Spectre-Varianten gibt. Retbleed k\u00f6nnte auch als eine separate Variante betrachtet werden, die auf Prozessoren verschiedener Hersteller unterschiedlich funktioniert. AMD und Intel haben Retbleed als separate Schwachstelle anerkannt und werden wahrscheinlich eine eigene Hardware-L\u00f6sung diesbez\u00fcglich entwickeln. Unternehmen werden dann auf die neue Hardware umsteigen, in der die spezifischen Schutzma\u00dfnahmen implementiert sind, um ein Gleichgewicht zwischen Leistung und Sicherheit zu schaffen. Leider haben alle Software-Patches gro\u00dfe Auswirkungen auf die Leistung von vergleichsweise alten Prozessoren.<\/p>\n<p>Betrachtet man das Problem aus einer gewissen Distanz, ist all das nichts Neues. Entwickler bieten eine leistungssteigernde L\u00f6sung und lassen den Aspekt der Sicherheit dabei au\u00dfen vor. Fr\u00fcher oder sp\u00e4ter (in diesem Fall wohl eher sp\u00e4ter, denn die spekulative Ausf\u00fchrung wurde bereits Mitte der 90er Jahre eingef\u00fchrt) wird dies f\u00fcr alle Beteiligten zum Verh\u00e4ngnis.<\/p>\n<p>Das wirklich \u00dcberraschende in diesem Fall war die Entdeckung des Problems in der Hardware, welches definitiv nicht so leicht zu beheben ist wie ein Softwareproblem. Und es handelt sich nicht um einen einfachen Bug, sondern um einen (aus sicherheitstechnischer Sicht) schlechten Ansatz, den die Branche vor vielen Jahren gew\u00e4hlt hat. Wir k\u00f6nnen nur hoffen, dass Prozessorentwickler neue Methoden f\u00fcr sichere und leistungsstarke Computer entwickeln, bevor eine Welle besorgniserregender Hardware-Angriffe \u00fcber uns hineinbricht, die nur durch den Austausch der Hardware gestoppt werden kann.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>Am Beispiel einer aktuellen Studie \u00fcber Hardware-Schwachstellen in Prozessoren betrachten wir, welchen Preis Sicherheit wirklich hat.<\/p>\n","protected":false},"author":665,"featured_media":29165,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[1498,2842],"class_list":{"0":"post-29163","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-schwachstellen","10":"tag-spectre"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/retbleed-vulnerability\/29163\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/retbleed-vulnerability\/24459\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/retbleed-vulnerability\/19925\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/retbleed-vulnerability\/26903\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/retbleed-vulnerability\/24808\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/retbleed-vulnerability\/27515\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/retbleed-vulnerability\/33847\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/retbleed-vulnerability\/10936\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/retbleed-vulnerability\/45155\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/retbleed-vulnerability\/19298\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/retbleed-vulnerability\/25346\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/retbleed-vulnerability\/30864\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/retbleed-vulnerability\/30572\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/schwachstellen\/","name":"Schwachstellen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29163","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29163"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29163\/revisions"}],"predecessor-version":[{"id":29171,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29163\/revisions\/29171"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29165"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29163"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29163"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29163"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}