{"id":30153,"date":"2023-05-19T11:57:39","date_gmt":"2023-05-19T09:57:39","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30153"},"modified":"2023-05-19T11:57:39","modified_gmt":"2023-05-19T09:57:39","slug":"fake-trezor-hardware-crypto-wallet","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/fake-trezor-hardware-crypto-wallet\/30153\/","title":{"rendered":"Fallstudie: Gef\u00e4lschtes Hardware-Krypto-Wallet"},"content":{"rendered":"<p>Kryptow\u00e4hrungen, die leicht zu stehlen und auszuzahlen sind, geh\u00f6ren zu den <a href=\"https:\/\/www.kaspersky.de\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/47811\/\" target=\"_blank\" rel=\"nofollow noopener\">attraktivsten digitalen Assets f\u00fcr Angreifer<\/a>. Seri\u00f6se Anleger verwenden dementsprechend h\u00e4ufig Hardware-Krypto-Wallets, um ihre Krypto-Investitionen zu sch\u00fctzen. Ein solches Wallet speichert private Schl\u00fcssel fernab von angreifbaren Computern und Smartphones und erm\u00f6glicht es, Transaktionen wesentlich sicherer zu signieren. Ungl\u00fccklicherweise ist auch der Besitz eines Hardware-Wallets <a href=\"https:\/\/www.kaspersky.de\/blog\/five-threats-hardware-crypto-wallets\/47971\/\" target=\"_blank\" rel=\"nofollow noopener\">keine Sicherheitsgarantie f\u00fcr Ihr Geld<\/a>, wie einer unserer Kunden auf die schmerzhafte Tour erfahren musste.<\/p>\n<h2>Anzeichen eines Hacks<\/h2>\n<p>Die Angreifer arbeiteten im Verborgenen: An einem verh\u00e4ngnisvollen Tag tauchte in der Transaktions\u00fcbersicht eines Krypto-Wallets pl\u00f6tzlich eine Transaktion auf, bei der eine gro\u00dfe Geldsumme an eine andere Person \u00fcberwiesen wurde. Vom Opfer wurden an diesem Tag jedoch \u00fcberhaupt keine Transaktionen durchgef\u00fchrt. Zudem war das Krypto-Wallet nicht einmal an einen Computer angeschlossen!<\/p>\n<div id=\"attachment_30155\" style=\"width: 1640px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/05\/19114325\/fake-trezor-hardware-crypto-wallet-01.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30155\" class=\"size-full wp-image-30155\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/05\/19114325\/fake-trezor-hardware-crypto-wallet-01.png\" alt=\"Uuuund\u2026 weg ist das Geld!\" width=\"1630\" height=\"1272\"><\/a><p id=\"caption-attachment-30155\" class=\"wp-caption-text\">Uuuund\u2026 weg ist das Geld!<\/p><\/div>\n<h2>Sezieren des Wallets<\/h2>\n<p>Das Opfer hatte das sehr beliebte Hardware-Wallet <strong>Trezor Model T<\/strong> gekauft. Dieses Modell verwendet komplett offenen Quellcode \u2013 software- und hardwaretechnisch \u2013 und basiert auf dem beliebten Mikrocontroller STM32F427.<\/p>\n<p>Der Hersteller des Trezor Model T hat zahlreiche Sicherheitsma\u00dfnahmen getroffen, die das Ger\u00e4t theoretisch zuverl\u00e4ssig vor Angreifern sch\u00fctzen sollten. Sowohl die Box als auch das Ger\u00e4tegeh\u00e4use sind mit holografischen Aufklebern versiegelt, und der Mikrocontroller arbeitet im Flash-Speicher-Ausleseschutz-Modus (RDP 2). Der Bootloader pr\u00fcft die digitale Signatur der Firmware und meldet im Falle einer Unregelm\u00e4\u00dfigkeit, dass keine originale Firmware vorliegt, und l\u00f6scht alle Daten im Wallet. F\u00fcr den Zugriff auf das Ger\u00e4t und die Best\u00e4tigung von Transaktionen ist ein PIN-Code erforderlich, mit dem zwar nicht der Master Access Key (eine Grundlage f\u00fcr die Generierung der mnemonischen Seed-Phrase) gesch\u00fctzt wird, der aber zur Verschl\u00fcsselung des Speichers verwendet wird, in dem er aufbewahrt wird. Wahlweise kann der Master Key zus\u00e4tzlich zur PIN mit einem Passwort gem\u00e4\u00df BIP-39-Standard gesch\u00fctzt werden.<\/p>\n<div id=\"attachment_30156\" style=\"width: 555px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/05\/19114338\/fake-trezor-hardware-crypto-wallet-02.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30156\" class=\"size-full wp-image-30156\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/05\/19114338\/fake-trezor-hardware-crypto-wallet-02.jpg\" alt=\"Nicht benutzen, ich bin nicht sicher!\" width=\"545\" height=\"665\"><\/a><p id=\"caption-attachment-30156\" class=\"wp-caption-text\">Nicht benutzen, ich bin nicht sicher! (<a href=\"https:\/\/www.reddit.com\/r\/TREZOR\/comments\/to2e6h\/the_most_insane_is_it_genuine_procedure\/\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a>)<\/p><\/div>\n<p>Auf den ersten oberfl\u00e4chlichen Blick schien das von uns untersuchte Wallet exakt dem Original zu entsprechen und wies keine Spuren von Manipulationen auf. Die Einheit wurde von einem vertrauensw\u00fcrdigen Verk\u00e4ufer \u00fcber eine beliebte Kleinanzeigen-Website gekauft, und die holografischen Aufkleber auf der Schachtel und dem Wallet selbst waren vorhanden und unbesch\u00e4digt. Beim Start im Update-Modus zeigte das Wallet die Firmware-Version 2.4.3 und die Bootloader-Version 2.0.4 an.<\/p>\n<div id=\"attachment_30157\" style=\"width: 817px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/05\/19114348\/fake-trezor-hardware-crypto-wallet-03.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30157\" class=\"size-full wp-image-30157\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/05\/19114348\/fake-trezor-hardware-crypto-wallet-03.jpg\" alt=\"Fake-Bildschirm des Wallet-Aktualisierungsmodus\" width=\"807\" height=\"1024\"><\/a><p id=\"caption-attachment-30157\" class=\"wp-caption-text\">Fake-Bildschirm des Wallet-Aktualisierungsmodus<\/p><\/div>\n<p>Auch in der Handhabung des Wallets schien alles in Ordnung zu sein: S\u00e4mtliche Funktionen funktionierten einwandfrei, und die Benutzeroberfl\u00e4che unterschied sich nicht von der des Originals. Doch angesichts des damit erfolgten Diebstahls gingen wir der Sache n\u00e4her auf den Grund. Und genau an dieser Stelle machten wir interessante Entdeckungen.<\/p>\n<p>Gleich zu Beginn stellten wir fest, dass der Hersteller die Bootloader-Version 2.0.4 nie ver\u00f6ffentlicht hatte. Im \u00c4nderungsverlauf des Projekts auf GitHub wird knapp angegeben, dass diese Version \u201eaufgrund gef\u00e4lschter Ger\u00e4te \u00fcbersprungen wurde\u201c. Nach solch einer faszinierenden Aussage mussten wir nat\u00fcrlich gleich zum Skalpell greifen und mit der Sezierung beginnen\u2026<\/p>\n<div id=\"attachment_30158\" style=\"width: 1258px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/05\/19114358\/fake-trezor-hardware-crypto-wallet-04.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30158\" class=\"wp-image-30158 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/05\/19114358\/fake-trezor-hardware-crypto-wallet-04.png\" alt=\"Was in aller Welt ist Version 2.0.4?\" width=\"1248\" height=\"752\"><\/a><p id=\"caption-attachment-30158\" class=\"wp-caption-text\">Was in aller Welt ist Version 2.0.4?<\/p><\/div>\n<p>Das Geh\u00e4use lie\u00df sich nur mit M\u00fche \u00f6ffnen: die beiden H\u00e4lften wurden mit reichlich Klebstoff und doppelseitigem Klebeband zusammengehalten, und waren, nicht wie bei den werksseitig hergestellten Trezors, mit Ultraschall verklebt. Noch kurioser ist, dass sich im Inneren ein v\u00f6llig anderer Mikrocontroller befand, der Spuren von L\u00f6tstellen aufwies! Statt des originalen STM32F427 hatte das Ger\u00e4t einen STM32F429 mit vollst\u00e4ndig deaktivierten Mikrocontroller-Flash-Speicher-Ausleseschutzmechanismen (RDP 0 anstelle von RDP 2 bei den Original-Trezors).<\/p>\n<div id=\"attachment_30159\" style=\"width: 1517px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/05\/19114408\/fake-trezor-hardware-crypto-wallet-05.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30159\" class=\"size-full wp-image-30159\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/05\/19114408\/fake-trezor-hardware-crypto-wallet-05.jpg\" alt=\"Von au\u00dfen sah es vollkommen echt aus, aber... (links - das Original, rechts - die F\u00e4lschung)\" width=\"1507\" height=\"1023\"><\/a><p id=\"caption-attachment-30159\" class=\"wp-caption-text\">Von au\u00dfen sah es vollkommen echt aus, aber\u2026 (links \u2013 das Original, rechts \u2013 die F\u00e4lschung)<\/p><\/div>\n<p>Die Theorie eines gef\u00e4lschten Krypto-Wallets hat sich also bewahrheitet: Es handelte sich um einen klassischen Supply-Chain-Angriff, bei dem ein ahnungsloses Opfer ein bereits gehacktes Ger\u00e4t gekauft hatte. Allerdings war der eigentliche Mechanismus des Kryptow\u00e4hrungsdiebstahls noch immer unklar\u2026<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-geek\" value=\"30107\">\n<h2>Trojanisierte Firmware<\/h2>\n<p>Wir wollen nicht die \u00fcblichen Fakten \u00fcber Kryptow\u00e4hrungen wiederholen, <a href=\"https:\/\/www.kaspersky.de\/blog\/five-threats-hardware-crypto-wallets\/30109\/\" target=\"_blank\" rel=\"noopener\">\u00fcber die wir bereits berichtet haben<\/a>, aber wir m\u00f6chten Sie dennoch daran erinnern: Ein Krypto-Wallet enth\u00e4lt Ihren privaten Schl\u00fcssel, und jeder, der diesen Schl\u00fcssel kennt, kann beliebige Transaktionen unterzeichnen und Ihr Geld ausgeben. Die Tatsache, dass die Angreifer in der Lage waren, eine Transaktion durchzuf\u00fchren, w\u00e4hrend das Offline-Wallet im Tresor seines Besitzers versteckt war, bedeutet, dass sie entweder den privaten Schl\u00fcssel kopiert haben, nachdem er generiert wurde, oder\u2026 sie ihn bereits die ganze Zeit kannten!<\/p>\n<p>Durch den deaktivierten Flash-Speicher-Ausleseschutz, den unsere Angreifer nach dem Einl\u00f6ten des neuen Mikrocontrollers nicht einschalteten, konnten wir die Wallet-Firmware leicht extrahieren und durch die Rekonstruktion des Codes feststellen, dass die Angreifer den privaten Schl\u00fcssel tats\u00e4chlich im Voraus kannten. Aber wie ist das m\u00f6glich?<\/p>\n<p><strong>Der urspr\u00fcngliche Bootloader und die Wallet-Firmware erhielten lediglich drei \u00c4nderungen:<\/strong><\/p>\n<p>Zum einen wurden die Bootloader-Pr\u00fcfungen f\u00fcr Schutzmechanismen und digitale Signaturen entfernt, womit das Problem des \u201eroten Bildschirms\u201c w\u00e4hrend der Firmware-Originalit\u00e4tspr\u00fcfung beim Starten beseitigt wurde.<\/p>\n<p>Zum anderen wurde in der Initialisierung oder beim Zur\u00fccksetzen des Wallets die zuf\u00e4llig generierte Seed-Phrase durch eine von 20 vorgenerierten Seed-Phrasen ersetzt, die in der gehackten Firmware gespeichert sind.<\/p>\n<p>Drittens: W\u00e4hlte der Benutzer ein zus\u00e4tzliches Master-Passwort, wurde nur dessen erstes Zeichen ber\u00fccksichtigt (a\u2026z, A\u2026Z, 0\u20269 bzw. ! f\u00fcr ein beliebiges Sonderzeichen), was zusammen mit der Option \u201ekein Passwort\u201c insgesamt 64 m\u00f6gliche Kombinationen ergab. Um dieses gef\u00e4lschte Wallet zu knacken, mussten also nur 64 * 20 = 1280 Optionen in Betracht gezogen werden.<\/p>\n<p>Das gef\u00e4lschte Krypto-Wallet funktionierte ganz regul\u00e4r, aber die Angreifer hatten von Anfang an die volle Kontrolle dar\u00fcber. Dem Transaktionsverlauf zufolge waren sie nicht in Eile und warteten einen ganzen Monat, nachdem das Wallet erstmals eine Gutschrift erhielt, bevor sie sich das Geld schnappten. Der Besitzer war in keinster Weise gesch\u00fctzt: Er hatte das Spiel bereits verloren, als das Geld zum ersten Mal im trojanischen Wallet einging.<\/p>\n<h2><\/h2>\n<h2>Antwort des Herstellers<\/h2>\n<p>Nach der Ver\u00f6ffentlichung unserer Recherche stellte Trezor (der Hersteller dieses Krypto-Wallet-Modells) auf seinem offiziellen <a href=\"https:\/\/twitter.com\/Trezor\/status\/1658198573488414735\" target=\"_blank\" rel=\"noopener nofollow\">Twitter-Account<\/a> fest, dass sich dieser Vorfall bereits im Jahr 2022 ereignet hat, als mehrere gef\u00e4lschte Krypto-Wallets von einem nicht autorisierten russischen Wiederverk\u00e4ufer in Umlauf gebracht wurden, und betonte, dass ihm seit diesem Fall keine weiteren Vorf\u00e4lle dieser Art gemeldet wurden.<\/p>\n<div id=\"attachment_30160\" style=\"width: 662px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/05\/19114422\/fake-trezor-hardware-crypto-wallet-06.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30160\" class=\"size-full wp-image-30160\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/05\/19114422\/fake-trezor-hardware-crypto-wallet-06.jpg\" alt=\"Was in aller Welt ist Version 2.0.4?\" width=\"652\" height=\"865\"><\/a><p id=\"caption-attachment-30160\" class=\"wp-caption-text\">Die Antwort von Trezor auf unsere Untersuchung. (<a href=\"https:\/\/twitter.com\/Trezor\/status\/1658198573488414735\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a>)<\/p><\/div>\n<h2>So beugen Sie der Bedrohungen eines gef\u00e4lschten Ger\u00e4tes vor<\/h2>\n<p>Es ist nicht einfach, ein gef\u00e4lschtes Krypto-Wallet von einem authentischen zu unterscheiden, wenn man nicht \u00fcber spezielle Kenntnisse und Erfahrungen verf\u00fcgt. Der wichtigste Schutz besteht darin, das Wallet direkt <strong>beim offiziellen Anbieter zu kaufen<\/strong> und Modelle mit speziellen Versionen gesch\u00fctzter Mikrocontroller zu w\u00e4hlen (selbst Original-Trezors sind in dieser Hinsicht nicht ideal: es gibt Wallets anderer Marken mit besser gesch\u00fctzten Chips und zus\u00e4tzlichen Schutzmechanismen).<\/p>\n<p>Man sollte nicht vergessen, dass auch ein echtes und nicht modifiziertes Wallet f\u00fcr <a href=\"https:\/\/www.kaspersky.de\/blog\/five-threats-hardware-crypto-wallets\/30109\/\" target=\"_blank\" rel=\"noopener\">eine Reihe von Bedrohungen<\/a> anf\u00e4llig sein kann. Zu den wichtigsten Ma\u00dfnahmen geh\u00f6ren die Verwendung eines Passworts (falls von Ihrem Wallet unterst\u00fctzt) und nat\u00fcrlich der <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Schutz f\u00fcr alle Computer und Smartphones<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-generic\" value=\"30107\">\n","protected":false},"excerpt":{"rendered":"<p>Vollst\u00e4ndige Auswertung eines Vorfalls mit einem falschen Krypto-Wallet. Es sieht aus wie ein Trezor-Wallet und f\u00fchlt sich auch so an, spielt aber alle Ihre Krypto-Investitionen in die H\u00e4nde von Kriminellen.<\/p>\n","protected":false},"author":2735,"featured_media":30154,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[274,142,872,1400,2744,3189,4064,2745,3802],"class_list":{"0":"post-30153","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bedrohungen","9":"tag-betrug","10":"tag-bitcoin","11":"tag-blockchain","12":"tag-ethereum","13":"tag-hardware-wallets","14":"tag-krypto-wallets","15":"tag-kryptowahrungen","16":"tag-supply-chain-angriff"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fake-trezor-hardware-crypto-wallet\/30153\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fake-trezor-hardware-crypto-wallet\/25652\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fake-trezor-hardware-crypto-wallet\/21071\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/fake-trezor-hardware-crypto-wallet\/10592\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fake-trezor-hardware-crypto-wallet\/28299\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fake-trezor-hardware-crypto-wallet\/25951\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fake-trezor-hardware-crypto-wallet\/26333\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fake-trezor-hardware-crypto-wallet\/28819\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fake-trezor-hardware-crypto-wallet\/27765\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fake-trezor-hardware-crypto-wallet\/35272\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fake-trezor-hardware-crypto-wallet\/11437\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fake-trezor-hardware-crypto-wallet\/48155\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fake-trezor-hardware-crypto-wallet\/20586\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fake-trezor-hardware-crypto-wallet\/21284\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fake-trezor-hardware-crypto-wallet\/33750\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fake-trezor-hardware-crypto-wallet\/26262\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fake-trezor-hardware-crypto-wallet\/31959\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fake-trezor-hardware-crypto-wallet\/31648\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/kryptowahrungen\/","name":"Kryptow\u00e4hrungen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30153","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2735"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30153"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30153\/revisions"}],"predecessor-version":[{"id":30163,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30153\/revisions\/30163"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30154"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30153"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30153"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30153"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}