{"id":29501,"date":"2022-11-15T13:39:36","date_gmt":"2022-11-15T11:39:36","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29501"},"modified":"2022-11-15T13:39:36","modified_gmt":"2022-11-15T11:39:36","slug":"thermal-imaging-attacks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/thermal-imaging-attacks\/29501\/","title":{"rendered":"Angriffe per W\u00e4rmebildtechnik"},"content":{"rendered":"<p>Mindestens <a href=\"https:\/\/www.kaspersky.de\/blog\/retbleed-vulnerability\/45155\/\" target=\"_blank\" rel=\"noopener\">zwei<\/a> unserer <a href=\"https:\/\/www.kaspersky.de\/blog\/hertzbleed-attack\/44824\/\" target=\"_blank\" rel=\"noopener\">vorherigen<\/a> Beitr\u00e4ge befassten sich mit Seitenkanalangriffen, bei denen bestimmte vertrauliche Informationen (Passw\u00f6rter, Kryptoschl\u00fcssel oder einfach Daten, die gesch\u00fctzt werden m\u00fcssen) auf bestimmte, nicht triviale Weise extrahiert werden. Anstatt ein Verschl\u00fcsselungssystem direkt zu knacken, kann ein Angreifer beispielsweise den Schl\u00fcssel auf der Grundlage auch nur geringf\u00fcgiger \u00c4nderungen des Stromverbrauchs des Ger\u00e4ts rekonstruieren. Anstelle der Extraktion geheimer Daten aus dem Prozessor-Cache, k\u00f6nnen diese basierend auf indirekten Anzeichen wiederhergestellt werden: Eine komplexe Kette erfolgloser Versuche, auf die jeweiligen Daten zuzugreifen, l\u00e4uft einen Bruchteil langsamer oder schneller, was auf das Vorhandensein einer Null oder einer Eins in dem betreffenden Datenabschnitt schlie\u00dfen l\u00e4sst.<\/p>\n<p>Hierbei handelt es sich um ein sehr komplexes Beispiel eines Seitenkanalangriff. Es gibt aber auch simplere Varianten, \u00fcber die wir heute sprechen m\u00f6chten.<\/p>\n<p>Wie sieht der einfachste \u201eAngriff\u201c aus, den es auf ein Computersystem geben kann? Die Antwort? Shoulder Surfing! Bei dieser Methode stehlen Diebe Ihr Passwort, indem sie Ihnen ganz einfach \u00fcber die Schulter schauen. Danach geben sie das abgeschaute Kennwort ein und verschaffen sich Zugang zu Ihren Daten, ohne die Notwendigkeit, einen Computer oder eine Software zu hacken. Sich gegen Shoulder Surfing zu sch\u00fctzen, ist genauso simpel wie die Masche selbst; und zwar indem Sie die Tasten mit der Hand verdecken oder sicherstellen, dass sich bei der Anmeldung niemand hinter Ihnen befindet. Was aber, wenn ein Angreifer Ihr Passwort oder Ihre PIN-Nummer nach der Eingabe stehlen k\u00f6nnte, indem er die thermischen Fingerabdr\u00fccke auf der Tastatur abliest?<\/p>\n<p>\u00a0<\/p>\n<h2>W\u00e4rmebildtechnik &amp; Geldautomaten<\/h2>\n<p>Angriffe per W\u00e4rmebildkamera befinden sich seit mehr als 15 Jahren auf dem Radar der Forscher. Eine der ersten <a href=\"https:\/\/cseweb.ucsd.edu\/~kmowery\/papers\/thermal.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Studien<\/a> in diesem Bereich befasst sich mit dem h\u00e4ufigsten realen Szenario: Angriffe auf Geldautomaten. Diese funktionieren bei gew\u00f6hnlichen Geldautomaten folgenderma\u00dfen:<\/p>\n<div id=\"attachment_29506\" style=\"width: 1084px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29506\" class=\"wp-image-29506 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/11\/15120410\/thermal-imaging-attacks-atm.jpg\" alt=\"\" width=\"1074\" height=\"762\"><p id=\"caption-attachment-29506\" class=\"wp-caption-text\">Typisches Eingabefeld eines Geldautomaten. <a href=\"https:\/\/cseweb.ucsd.edu\/~kmowery\/papers\/thermal.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Quelle<\/a>.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Sie gehen zu einem Geldautomaten, stecken Ihre Karte ein, geben Ihre PIN ein, entnehmen Ihr Geld und gehen wieder. Doch nur wenige Augenblicke sp\u00e4ter schleicht sich ein Angreifer an denselben Geldautomaten und erstellt mit einer W\u00e4rmebildkamera ein Foto der Tastatur:<\/p>\n<div id=\"attachment_29505\" style=\"width: 822px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29505\" class=\"size-full wp-image-29505\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/11\/15120401\/thermal-imaging-attacks-ATM-Thermovisor.jpg\" alt=\"\" width=\"812\" height=\"486\"><p id=\"caption-attachment-29505\" class=\"wp-caption-text\">Mit einer W\u00e4rmebildkamera erstelltes Bild der Tastatur eines Geldautomaten. <a href=\"https:\/\/cseweb.ucsd.edu\/~kmowery\/papers\/thermal.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Quelle<\/a>.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Erfolgt das Bild innerhalb von 30 Sekunden nach Eingabe der PIN, besteht eine 50-prozentige Chance, die Sequenz wiederherstellen zu k\u00f6nnen. Die Thermovisionskamera erstellt ein Infrarotbild, in dem helle und dunkle Bereiche hohe bzw. niedrige Temperaturen darstellen. Der urspr\u00fcngliche Zweck einer W\u00e4rmebildkamera ist unter anderem die \u00dcberpr\u00fcfung der W\u00e4nde oder Fenster eines Geb\u00e4udes, um festzustellen, woher im Winter der l\u00e4stige Luftzug stammt. Doch offenbar kann sie auch zum Diebstahl von PIN-Nummern eingesetzt werden \u2013 wobei man bedenken sollte, dass es sich hierbei bislang um reine Forschung und (noch) nicht um einen realen Angriff handelt.<\/p>\n<p>Die ersten W\u00e4rmebildkameras kosteten Zehntausende von US-Dollar, w\u00e4hrend sie preislich mittlerweile im Bereich weniger hundert Dollar liegen. Heute k\u00f6nnen sie dar\u00fcber hinaus in Bezug auf ihre Empfindlichkeit (F\u00e4higkeit, kleine Temperaturunterschiede zu erkennen) variieren. Das obige Foto (aufgenommen mit einem teuren Profiger\u00e4t) zeigt beispielsweise nicht nur, welche Tasten gedr\u00fcckt wurden, sondern auch in welcher Reihenfolge: Je w\u00e4rmer die Taste, desto sp\u00e4ter wurde sie gedr\u00fcckt.<\/p>\n<p>Der Einsatz einer Thermovisionskamera bei Geldautomaten ist jedoch nicht ganz einfach, denn das Bild muss so schnell wie m\u00f6glich aufgenommen werden. Das obige Beispiel wurde fast unmittelbar nach der Eingabe der PIN gemacht. Die maximale Verz\u00f6gerung von der Eingabe bis zur Bilderfassung betr\u00e4gt etwa 90 Sekunden. Und auch dann gibt es keine Erfolgsgarantie. Beispielsweise tr\u00e4gt ein potenzielles Opfer m\u00f6glicherweise Handschuhe, sodass sich die Tasten \u00fcberhaupt nicht erw\u00e4rmen. Au\u00dferdem k\u00f6nnen ein oder zwei Ziffern des PIN-Codes wiederholt werden, was den Vorgang erschwert. \u00dcbrigens, wie lautet der im Bild oben eingegebene PIN-Code? Testen Sie Ihre eigene Kombinationsgabe! Die richtige Antwort lautet 1485.<\/p>\n<p>Die Forscher f\u00fchrten insgesamt 54 Experimente mit jeweils leicht unterschiedlichen Parametern durch. Thermische Fingerabdr\u00fccke wurden sowohl von manuellen als auch von automatisierten Systemen analysiert (letztere schnitten ein wenig besser ab). In etwa der H\u00e4lfte der F\u00e4lle konnten zwar die richtigen Tasten, die gedr\u00fcckt wurden, identifiziert werden aber nicht deren richtige Reihenfolge. Der genaue PIN-Code wurde in weniger als 10 % der Versuche ermittelt. Ein vierstelliger Code aus allen 11 verf\u00fcgbaren Ziffern ergibt 10.000 m\u00f6gliche Kombinationen. Wenn Sie alle Zahlen kennen, aber nicht die Reihenfolge, sind das noch immer 24 m\u00f6gliche Kombinationen. Dies \u00fcberschreitet jedoch die zul\u00e4ssige Anzahl der Eingabeversuche einer PIN-Nummer. Bankkarten werden oft nach drei erfolglosen Versuchen gesperrt. Die oben erw\u00e4hnte Studie aus dem Jahr 2011 hat zwar unser Wissen \u00fcber Spionage via Thermografie erweitert, aber leider keine aussagekr\u00e4ftigen Ergebnisse geliefert. Aber es gab noch weitere Studien\u2026<\/p>\n<h2>W\u00e4rmebildtechnik &amp; Smartphones<\/h2>\n<p>Auch Smartphones sind anf\u00e4llig f\u00fcr W\u00e4rmebild-Angriffe. Das zeigte eine <a href=\"https:\/\/www.researchgate.net\/publication\/312490359_Stay_Cool_Understanding_Thermal_Attacks_on_Mobile-based_User_Authentication\" target=\"_blank\" rel=\"noopener nofollow\">Studie<\/a> aus dem Jahr 2017, die dieses aussagekr\u00e4ftige Bild enthielt:<\/p>\n<div id=\"attachment_29504\" style=\"width: 1400px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29504\" class=\"size-full wp-image-29504\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/11\/15120353\/thermal-imaging-attacks-phone.jpg\" alt=\"\" width=\"1390\" height=\"497\"><p id=\"caption-attachment-29504\" class=\"wp-caption-text\">Echte PINs und Sperrmuster sowie deren W\u00e4rmespuren. <a href=\"https:\/\/www.researchgate.net\/publication\/312490359_Stay_Cool_Understanding_Thermal_Attacks_on_Mobile-based_User_Authentication\" target=\"_blank\" rel=\"noopener nofollow\">Quelle<\/a>.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Nach wie vor h\u00e4ngt der Erfolg eines Angriffs auch hier davon ab, wie schnell das W\u00e4rmebild nach Eingabe der PIN oder Geheimkombination erstellt wird. Im Gegensatz zu Geldautomaten tragen Nutzer ihre Smartphones jedoch immer bei sich, was das Abfotografieren etwas erschwert. Dennoch ist ein solches Szenario nicht unm\u00f6glich.<\/p>\n<p>Im Jahr 2017 hatten sich die Datenanalysetechnologien bereits erheblich verbessert, und die Erfolgsquote war insgesamt h\u00f6her als bei den vorherigen Experimenten aus dem Jahr 2011: Mittlerweile konnten bereits bis zu 89 % der PINs durch rechtzeitige W\u00e4rmebildaufnahmen korrekt ermittelt werden. 78 % der Codes wurden geknackt, wenn ein Bild 30 Sekunden nach der Entsperrung des Telefons aufgenommen wurde, und 22 %, wenn die Forscher 60 Sekunden warteten. \u00dcbrigens sind Sperrmuster mit dieser Methode schwieriger zu entschl\u00fcsseln. Aber es gibt noch ein weiteres Problem: <a href=\"https:\/\/www.usenix.org\/legacy\/events\/woot10\/tech\/full_papers\/Aviv.pdf\" target=\"_blank\" rel=\"noopener nofollow\">2010<\/a> wurde gezeigt, dass diese Kombinationen anhand der Fingerabdr\u00fccke auf dem Bildschirm (die viel l\u00e4nger bleiben als W\u00e4rmeabdr\u00fccke) recht einfach zu erraten sind.<\/p>\n<h2>W\u00e4rmebildtechnik &amp; Tastaturen<\/h2>\n<p>Was haben Geldautomaten und Smartphones gemeinsam? Wenige Tasten! In beiden F\u00e4llen handelt es sich um die Eingabe kurzer Zahlenkombinationen. Um die M\u00f6glichkeiten der Thermo-Spionage wirklich zu testen, ist es am besten, es an authentischen alphanumerischen Passw\u00f6rtern auszuprobieren, die auf einer echten Tastatur eingegeben werden. Und genau das hat ein Forscherteam der <em>University of Glasgow<\/em> in Schottland getan. Die Ergebnisse ihrer Arbeit finden Sie <a href=\"https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3563693\" target=\"_blank\" rel=\"noopener nofollow\">hier<\/a>. Eine vollwertige Tastatur sieht durch eine Thermovisionskamera in etwa so aus:<\/p>\n<div id=\"attachment_29503\" style=\"width: 1025px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29503\" class=\"size-full wp-image-29503\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/11\/15120345\/thermal-imaging-attacks-keyboard.jpg\" alt=\"\" width=\"1015\" height=\"503\"><p id=\"caption-attachment-29503\" class=\"wp-caption-text\">W\u00e4rmespuren von der Eingabe auf einer Computertastatur. <a href=\"https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3563693\" target=\"_blank\" rel=\"noopener nofollow\">Quelle<\/a>.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Die hellen Punkte stellen Tastenabdr\u00fccke dar. Diese Studie, wie auch die anderen, testete die Zuverl\u00e4ssigkeit der Passwortwiederherstellung \u00fcber einen bestimmten Zeitraum. Temperaturschnappsch\u00fcsse wurden in Intervallen von 20, 30 und 60 Sekunden aufgenommen. Eine neue Variable war die L\u00e4nge des Passworts, die beliebig lang sein kann. Besonders wichtig ist anzumerken, dass die Forscher maschinelle Lernalgorithmen (ML) einsetzten, die in Experimenten, die darauf abzielen, n\u00fctzliche Daten aus verrauschtem Input zu extrahieren, unbedingt notwendig sind. Algorithmen f\u00fcr maschinelles Lernen, die auf Hunderten von Tastaturbildern mit bekannten Kombinationen trainiert wurden, zeigten hervorragende Ergebnisse bei der Passwortwiederherstellung. Die folgende Tabelle spiegelt ihre Performance wider.<\/p>\n<div id=\"attachment_29502\" style=\"width: 923px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29502\" class=\"size-full wp-image-29502\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/11\/15120336\/thermal-imaging-attacks-keyboard-time.jpg\" alt=\"\" width=\"913\" height=\"554\"><p id=\"caption-attachment-29502\" class=\"wp-caption-text\">Die Rekonstruktion eines Passworts h\u00e4ngt von der Zeit zwischen Eingabe und Darstellung sowie von der Passwortl\u00e4nge ab.<a href=\"https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3563693\" target=\"_blank\" rel=\"noopener nofollow\">Quelle<\/a>.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>\u00dcberraschenderweise konnte in der H\u00e4lfte der F\u00e4lle sogar ein langes Passwort (16 Zeichen) wiederhergestellt werden. Aus den Beispielen oben geht hervor, wie komplex es ist, eine Tastenabfolge anhand winziger Temperaturunterschiede zu ermitteln. Doch die Studie zeigt eine wichtige Erkenntnis, die Sie und ich im Grunde bereits kennen: Passw\u00f6rter sollten lang sein und vorzugsweise von einer speziellen <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Passwort-Manager-Software<\/a> generiert werden.<\/p>\n<p>Es gab aber auch unerwartete Ergebnisse. Die Wirksamkeit dieser Methode h\u00e4ngt von der Art des verwendeten Kunststoffs ab: denn einige Tastaturen erw\u00e4rmen sich mehr als andere. Es spielt auch eine Rolle, ob die Tastatur beleuchtet ist. Im Allgemeinen zerst\u00f6rt die zus\u00e4tzliche W\u00e4rme, die von den eingebauten LEDs oder dem Prozessor unter der Laptop-Tastatur ausgeht, den thermischen Fu\u00dfabdruck. Und noch ein wichtiger Punkt: Je schneller Sie Ihr Passwort eingeben, desto unwahrscheinlicher ist es, dass es von der W\u00e4rmebildkamera erkannt wird.<\/p>\n<h2>Wie realistisch sind solche Angriffe?<\/h2>\n<p>Auf diese Frage gibt es keine allgemeing\u00fcltige Antwort. Sind Ihre Handydaten wertvoll genug, dass jemand Sie mit einer W\u00e4rmebildkamera verfolgt? Gl\u00fccklicherweise sind die meisten Menschen gegen solche Angriffe immun. Die gr\u00f6\u00dfte Bedrohung scheinen digitale T\u00fcrschl\u00f6sser zu sein, die die Eingabe eines Codes erfordern. Beispielsweise am Eingang eines B\u00fcrogeb\u00e4udes. Der Code wird in diesem Fall selten ge\u00e4ndert, und Schl\u00f6sser werden h\u00e4ufig an \u00f6ffentlichen Orten angebracht. Potenzielle Spione k\u00f6nnen viel Zeit damit verbringen, den richtigen Code zu erraten, und dulden keine Niederlage.<\/p>\n<p>In anderen F\u00e4llen ist die Methode nur im Rahmen eines zielgerichteten Angriffs auf besonders wertvolle Informationen durchf\u00fchrbar. Die L\u00f6sung ist, wie bei der Verteidigung vor einer Vielzahl von Seitenkanalangriffen, die sensiblen Daten in Rauschen zu ertr\u00e4nken. Sie k\u00f6nnen Ihre PIN mit dicken Handschuhen eingeben, wodurch ein Angriff unm\u00f6glich wird. Sie k\u00f6nnen eine hintergrundbeleuchtete Tastatur verwenden, die Cyberkriminellen mit Sicherheit jede Menge Kopfzerbrechen bereiten wird. Zudem k\u00f6nnen Sie bei der Eingabe Ihres Passworts zus\u00e4tzliche Tasten dr\u00fccken oder einfach ber\u00fchren, so dass es fast unm\u00f6glich ist, die richtige Reihenfolge wiederherzustellen.<\/p>\n<p>Im Jahr 2022 wurde eine <a href=\"https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3546155.3546706\" target=\"_blank\" rel=\"noopener nofollow\">Meta-Analyse<\/a> von Studien zu Angriffen per W\u00e4rmebildtechnik ver\u00f6ffentlicht, deren Ziel es war, die realistische Umsetzung von W\u00e4rmebildangriffen zu bewerten. Die Autoren berichteten, dass solche Angriffe sowohl durchf\u00fchrbar als auch erschwinglich sind \u2013 und dass sie bei der Erstellung eines Bedrohungsmodells ber\u00fccksichtigt werden m\u00fcssen. Wir denken nicht, dass diese Methode in naher Zukunft ein Problem darstellen wird. Die Meta-Analyse kommt jedoch zu einem wichtigen Schluss: Ein Kennwort kann nur gestohlen werden, wenn es auch tats\u00e4chlich eingegeben wird!<\/p>\n<p>Auf Umwegen gelangen wir so also wieder zum Thema Passwort-Tod. Nat\u00fcrlich sind die hier beschriebenen Angriffe via W\u00e4rmebildtechnik ein sehr exotischer Grund, Passw\u00f6rter pl\u00f6tzlich \u00fcber Bord zu werfen. Aber denken Sie dar\u00fcber nach: Wenn Ihr Smartphone Sie anhand Ihrer Face-ID oder Ihres Fingerabdrucks erkennt, wird die Eingabe eines Passworts obsolet. Eine ganze Reihe potenzieller Angriffe (und jahrelange Forschung) werden bei fehlender Passworteingabe auf einmal vollkommen irrelevant. Selbstverst\u00e4ndlich k\u00f6nnen alternative Authentifizierungsmethoden auch ihre Schw\u00e4chen haben, aber Passw\u00f6rter weisen in der Regel mehr Schwachpunkte auf. Moderne passwortlose <a href=\"https:\/\/www.kaspersky.de\/blog\/passkey-future-without-passwords\/44418\/\" target=\"_blank\" rel=\"noopener\">Authentifizierungssysteme<\/a> machen Phishern das Leben fast unm\u00f6glich. Die Abkehr von herk\u00f6mmlichen Passw\u00f6rtern hat viele Vorteile. Und jetzt kommt noch ein weiterer hinzu: Niemand kann sich mit einer W\u00e4rmebildkamera an Sie heranschleichen und Ihren PIN-Code stehlen, wenn Sie diesen gar nicht erst eingeben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>K\u00f6nnen PIN-Nummern und Passw\u00f6rter per W\u00e4rmebildkamera gestohlen werden? Diese Studie zeigt es.<\/p>\n","protected":false},"author":665,"featured_media":29507,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[125,337,4014],"class_list":{"0":"post-29501","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-passworter","11":"tag-spionage","12":"tag-strahlung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/thermal-imaging-attacks\/29501\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/thermal-imaging-attacks\/24843\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/thermal-imaging-attacks\/20343\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/thermal-imaging-attacks\/10254\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/thermal-imaging-attacks\/27380\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/thermal-imaging-attacks\/25181\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/thermal-imaging-attacks\/25517\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/thermal-imaging-attacks\/28063\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/thermal-imaging-attacks\/28666\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/thermal-imaging-attacks\/34213\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/thermal-imaging-attacks\/46041\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/thermal-imaging-attacks\/19756\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/thermal-imaging-attacks\/20317\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/thermal-imaging-attacks\/32878\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/thermal-imaging-attacks\/25579\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/thermal-imaging-attacks\/31228\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/thermal-imaging-attacks\/30935\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/passworter\/","name":"Passw\u00f6rter"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29501","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29501"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29501\/revisions"}],"predecessor-version":[{"id":29511,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29501\/revisions\/29511"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29507"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29501"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29501"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29501"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}