{"id":30960,"date":"2024-03-06T11:00:06","date_gmt":"2024-03-06T09:00:06","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30960"},"modified":"2024-03-06T11:00:06","modified_gmt":"2024-03-06T09:00:06","slug":"voltschemer-attack-wireless-chargers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/voltschemer-attack-wireless-chargers\/30960\/","title":{"rendered":"Angriffe auf kabellose Ladeger\u00e4te: Rezept f\u00fcr &#8222;gebratenes&#8220; Smartphone"},"content":{"rendered":"<p>Eine Forschungsgruppe der University of Florida hat <a href=\"https:\/\/arxiv.org\/pdf\/2402.11423.pdf\" target=\"_blank\" rel=\"noopener nofollow\">eine Studie<\/a> \u00fcber Angriffe mit kabellosen Qi-Ladeger\u00e4ten ver\u00f6ffentlicht. Die Angriffe wurden <strong>VoltSchemer<\/strong> getauft. In der Studie beschreiben sie ausf\u00fchrlich, wie diese Angriffe funktionieren, was sie m\u00f6glich macht und welche Ergebnisse erreicht wurden.<\/p>\n<p>In diesem Artikel besprechen wir zun\u00e4chst die wichtigsten Ergebnisse der Studie. Dann untersuchen wir, was das Ganze praktisch bedeutet \u2013 und ob es Grund zur Sorge gibt, dass jemand dein Smartphone \u00fcber ein Qi-Ladeger\u00e4t \u201er\u00f6stet\u201c.<\/p>\n<h2>Das Prinzip der VoltSchemer-Angriffe<\/h2>\n<p>Der <a href=\"https:\/\/de.wikipedia.org\/wiki\/Qi_(induktive_Energie%C3%BCbertragung)\" target=\"_blank\" rel=\"noopener nofollow\">Qi-Standard<\/a> gilt auf diesem Gebiet als dominierender Standard: Er wird von den neuesten induktiven Ladeger\u00e4ten und Smartphones unterst\u00fctzt, die kein Kabel zum Aufladen ben\u00f6tigen. VoltSchemer-Angriffe nutzen zwei grundlegende Merkmale des Qi-Standards.<\/p>\n<p>Erstens, zwischen Smartphone und Qi-Ladeger\u00e4t werden Informationen ausgetauscht, um den Akkuladevorgang zu koordinieren: Zur \u00dcbertragung von Nachrichten nutzt das Kommunikationsprotokoll des Qi-Standards die einzige Verbindung zwischen dem Ladeger\u00e4t und dem Smartphone \u2013 ein Magnetfeld.<\/p>\n<p>Das zweite Merkmal ist, dass kabellose Ladeger\u00e4te uneingeschr\u00e4nkt von beliebigen Personen verwendet werden k\u00f6nnen. Das hei\u00dft, jedes Smartphone kann ohne vorherige Kopplung auf ein beliebiges Qi-Ladeger\u00e4t gelegt werden und der Akku wird sofort aufgeladen. Das Qi-Kommunikationsprotokoll verwendet daher keinerlei Verschl\u00fcsselung \u2013 alle Befehle werden als Klartext \u00fcbertragen.<\/p>\n<p>Diese fehlende Verschl\u00fcsselung macht die Kommunikation zwischen Ladeger\u00e4t und Smartphone anf\u00e4llig f\u00fcr <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\">Man-in-the-Middle-Angriffe<\/a>. Die Kommunikation kann also abgefangen und manipuliert werden. Aufgrund des ersten Merkmals (Nutzung des Magnetfelds) sind solche Manipulationen relativ einfach machbar: Um b\u00f6sartige Befehle zu senden, m\u00fcssen Angreifer das Magnetfeld nur so manipulieren, dass Qi-Signale nachgeahmt werden.<\/p>\n<div id=\"attachment_30961\" style=\"width: 2070px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/03\/06105050\/voltschemer-attack-wireless-chargers-1.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30961\" class=\"size-full wp-image-30961\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/03\/06105050\/voltschemer-attack-wireless-chargers-1.jpg\" alt=\"VoltSchemer-Angriff: sch\u00e4dliches Netzteil \" width=\"2060\" height=\"1548\"><\/a><p id=\"caption-attachment-30961\" class=\"wp-caption-text\">Um den Angriff zu veranschaulichen, bauten die Forscher ein sch\u00e4dliches Netzteil: Aufsatz f\u00fcr eine normale USB-Wandsteckdose. <a href=\"https:\/\/arxiv.org\/pdf\/2402.11423.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Und genau das taten die Forscher: Sie bauten ein \u201eb\u00f6sartiges\u201c Netzteil, das als USB-Wandsteckdose getarnt war und mit dem sie ein exakt zugeschnittenes Spannungsrauschen erzeugen konnten. Sie konnten eigene Befehle an die Qi-Ladestation senden und die vom Smartphone stammenden Qi-Nachrichten blockieren.<\/p>\n<p>Daher sind f\u00fcr VoltSchemer-Angriffe keinerlei \u00c4nderungen an der Hardware oder Firmware des induktiven Ladeger\u00e4ts erforderlich. Es ist ausreichend, eine b\u00f6sartige Stromquelle an einem Ort zu platzieren und ahnungslose Opfer anzulocken.<\/p>\n<p>Im Weiteren untersuchten die Forscher, wie potenzielle Angreifer diese Methode ausnutzen k\u00f6nnen. Dazu untersuchten sie verschiedene m\u00f6gliche Angriffsvektoren und testeten, ob sie praktisch umsetzbar sind.<\/p>\n<div id=\"attachment_30962\" style=\"width: 2312px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/03\/06105100\/voltschemer-attack-wireless-chargers-2.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30962\" class=\"size-full wp-image-30962\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/03\/06105100\/voltschemer-attack-wireless-chargers-2.jpg\" alt=\"VoltSchemer-Angriff: allgemeiner \u00dcberblick und Angriffsvektoren\" width=\"2302\" height=\"720\"><\/a><p id=\"caption-attachment-30962\" class=\"wp-caption-text\">VoltSchemer-Angriffe erfordern keine \u00c4nderungen am Qi-Ladeger\u00e4t \u2013 eine b\u00f6sartige Stromquelle ist ausreichend. <a href=\"https:\/\/arxiv.org\/pdf\/2402.11423.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<h2>1. Stumme Befehle an die Sprachassistenten Siri und Google Assistant<\/h2>\n<p>Zuerst testeten die Forscher, ob es m\u00f6glich ist, \u00fcber das kabellose Ladeger\u00e4t stumme Sprachbefehle an den integrierten Sprachassistenten des aufzuladenden Smartphones zu senden. Diesen Angriffsvektor \u00fcbernahmen sie von Kollegen an der Hong Kong Polytechnic University, die <a href=\"https:\/\/www4.comp.polyu.edu.hk\/~csyanglei\/data\/files\/magsound-sp23.pdf\" target=\"_blank\" rel=\"noopener nofollow\">diesen Angriff Heartworm nannten<\/a>.<\/p>\n<div id=\"attachment_30963\" style=\"width: 1680px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/03\/06105112\/voltschemer-attack-wireless-chargers-3.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30963\" class=\"size-full wp-image-30963\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/03\/06105112\/voltschemer-attack-wireless-chargers-3.jpg\" alt=\"Heartworm-Angriff: allgemeines Prinzip \" width=\"1670\" height=\"1370\"><\/a><p id=\"caption-attachment-30963\" class=\"wp-caption-text\">Die Idee des Heartworm-Angriffs besteht darin, mithilfe eines Magnetfelds stumme Befehle an den Sprachassistenten des Smartphones zu senden. <a href=\"https:\/\/www4.comp.polyu.edu.hk\/~csyanglei\/data\/files\/magsound-sp23.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Das Mikrofon des Smartphones wandelt Schall in elektrische Schwingungen um. Daher ist es m\u00f6glich, diese elektrischen Schwingungen im Mikrofon direkt mithilfe von Elektrizit\u00e4t und nicht durch Schall zu erzeugen. Um dies zu verhindern, verwenden Mikrofonhersteller elektromagnetische Abschirmungen bzw. Faradaysche K\u00e4fige. Es gibt jedoch eine entscheidende Nuance: W\u00e4hrend die Abschirmung die elektrischen Komponenten gut d\u00e4mpft, ist sie gegen Magnetfelder schutzlos.<\/p>\n<p>Smartphones, die induktiv aufgeladen werden k\u00f6nnen, sind in der Regel mit einem Ferrit-Schutzschirm ausgestattet, der vor magnetischen Feldern sch\u00fctzt. Dieser Schirm befindet sich jedoch direkt neben der Induktionsspule und deckt das Mikrofon nicht ab. Daher sind die Mikrofone von heutigen Smartphones sehr anf\u00e4llig f\u00fcr Angriffe von Ger\u00e4ten, die magnetische Felder manipulieren k\u00f6nnen. Und dazu geh\u00f6ren auch Qi-Ladeger\u00e4te.<\/p>\n<div id=\"attachment_30964\" style=\"width: 1370px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/03\/06105123\/voltschemer-attack-wireless-chargers-4.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30964\" class=\"size-full wp-image-30964\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/03\/06105123\/voltschemer-attack-wireless-chargers-4.jpg\" alt=\"Heartworm-Angriff: mangelnder Schutz in modernen Smartphones \" width=\"1360\" height=\"1628\"><\/a><p id=\"caption-attachment-30964\" class=\"wp-caption-text\">Die Mikrofone heutiger Smartphones sind nicht vor Manipulationen durch Magnetfelder gesch\u00fctzt. <a href=\"https:\/\/www4.comp.polyu.edu.hk\/~csyanglei\/data\/files\/magsound-sp23.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Die VoltSchemer-Forscher haben den bereits bekannten Heartworm-Angriff um die M\u00f6glichkeit erweitert, das Mikrofon eines aufzuladenden Smartphones mithilfe einer \u201eb\u00f6sartigen\u201c Stromquelle zu beeinflussen. Die Autoren des urspr\u00fcnglichen Angriffs verwendeten dazu ein speziell modifiziertes kabelloses Ladeger\u00e4t.<\/p>\n<h2>2. Smartphone beim Aufladen \u00fcberhitzen<\/h2>\n<p>Dann testeten die Forscher, ob es mit dem VoltSchemer-Angriff m\u00f6glich ist, ein Smartphone zu \u00fcberhitzen, das \u00fcber ein kompromittiertes Ladeger\u00e4t geladen wird. Normalerweise sendet das Smartphone den Befehl \u201eLadevorgang stoppen\u201c, sobald der Akku den erforderlichen Ladezustand erreicht oder die Temperatur einen Schwellenwert \u00fcberschreitet.<\/p>\n<p>Mit VoltSchemer konnten die Forscher diese Befehle jedoch blockieren. Wenn das manipulierte Ladeger\u00e4t keinen Befehl zum Anhalten erh\u00e4lt, versorgt es das Smartphone weiterhin mit Strom und heizt es allm\u00e4hlich auf \u2013 und das Smartphone ist dagegen v\u00f6llig machtlos. F\u00fcr solche F\u00e4lle verf\u00fcgen Smartphones \u00fcber einen Notfallschutz, der eine \u00dcberhitzung verhindert: Zuerst schlie\u00dft das Ger\u00e4t Apps, und falls dies nicht hilft, wird es vollst\u00e4ndig heruntergefahren.<\/p>\n<div id=\"attachment_30965\" style=\"width: 1938px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/03\/06105133\/voltschemer-attack-wireless-chargers-5.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30965\" class=\"size-full wp-image-30965\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/03\/06105133\/voltschemer-attack-wireless-chargers-5.jpg\" alt=\"VoltSchemer-Angriff: \u00dcberhitzung des aufzuladenden Smartphones \" width=\"1928\" height=\"1450\"><\/a><p id=\"caption-attachment-30965\" class=\"wp-caption-text\">Mithilfe des VoltSchemer-Angriffs konnten die Forscher ein Smartphone \u00fcber ein kabelloses Ladeger\u00e4t auf etwa 81 \u00b0C erhitzen. <a href=\"https:\/\/arxiv.org\/pdf\/2402.11423.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Den Forschern gelang es, ein Smartphone auf 81\u00a0\u00b0C zu erhitzen, was f\u00fcr den Akku ziemlich gef\u00e4hrlich ist. Dies k\u00f6nnte unter Umst\u00e4nden zur Entz\u00fcndung des Akkus f\u00fchren (wodurch auch andere Gegenst\u00e4nde Feuer fangen k\u00f6nnten, falls das Telefon unbeaufsichtigt ist).<\/p>\n<h2>3. Andere Dinge \u201ebraten\u201c<\/h2>\n<p>Als n\u00e4chstes untersuchten die Forscher die M\u00f6glichkeit, verschiedene andere Ger\u00e4te und Gegenst\u00e4nde zu \u201ebraten\u201c. Nat\u00fcrlich sollte ein Qi-Ladeger\u00e4t unter normalen Umst\u00e4nden nicht aktiviert werden, solange es keinen Befehl von dem darauf platzierten Smartphone erh\u00e4lt. Beim VoltSchemer-Angriff kann ein solcher Befehl jedoch jederzeit erfolgen, ebenso wie der Befehl, den Ladevorgang nicht zu beenden.<\/p>\n<p>Was passiert dann mit den Gegenst\u00e4nden, die auf dem Ladeger\u00e4t liegen? Ganz sicher nichts Gutes. Die Forscher konnten beispielsweise eine B\u00fcroklammer auf eine Temperatur von 280\u00a0\u00b0C erhitzen \u2013 mehr als genug, um in der N\u00e4he befindliches Papier in Brand zu setzen. Au\u00dferdem gelang es ihnen, einen Autoschl\u00fcssel, einen USB-Stick, ein SSD-Laufwerk und RFID-Chips, die in Bankkarten, Zugangskarten, Fahrkarten, biometrische P\u00e4sse und andere Ausweise integriert sind, zu verbrennen.<\/p>\n<div id=\"attachment_30966\" style=\"width: 2296px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/03\/06105144\/voltschemer-attack-wireless-chargers-6.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30966\" class=\"size-full wp-image-30966\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/03\/06105144\/voltschemer-attack-wireless-chargers-6.jpg\" alt=\"VoltSchemer-Angriff: Zerst\u00f6rung externer Objekte und Ger\u00e4te\" width=\"2286\" height=\"1558\"><\/a><p id=\"caption-attachment-30966\" class=\"wp-caption-text\">Mithilfe des VoltSchemer-Angriffs konnten die Forscher Autoschl\u00fcssel, einen USB-Stick, ein SSD-Laufwerk und mehrere Karten mit RFID-Chips zerst\u00f6ren und eine B\u00fcroklammer auf 280 \u00b0C erhitzen. <a href=\"https:\/\/arxiv.org\/pdf\/2402.11423.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Insgesamt untersuchten die Forscher neun verschiedene Modelle von im Handel erh\u00e4ltlichen kabellosen Ladeger\u00e4ten \u2013 alle waren f\u00fcr VoltSchemer-Angriffe anf\u00e4llig. Modelle mit der h\u00f6chsten Leistung stellen dabei die gr\u00f6\u00dfte Gefahr dar, da sie das gr\u00f6\u00dfte Potenzial haben, ernsthafte Sch\u00e4den anzurichten und Smartphones zu \u00fcberhitzen.<\/p>\n<h2>Welche reale Gefahr geht von VoltSchemer-Angriffen aus?<\/h2>\n<p>Der Schutz vor VoltSchemer-Angriffen ist recht einfach: Verwende einfach keine \u00f6ffentlichen Qi-Ladestationen und schlie\u00dfe dein kabelloses Ladeger\u00e4t nicht an verd\u00e4chtige USB-Ports oder Netzteile an.<\/p>\n<p>Obwohl VoltSchemer-Angriffe recht interessant sind und spektakul\u00e4r klingen, ist die praktische Durchf\u00fchrbarkeit h\u00f6chst fragw\u00fcrdig. Erstens ist ein solcher Angriff sehr schwierig zu organisieren. Zweitens ist unklar, welche Vorteile ein Angreifer davon h\u00e4tte \u2013 es sei denn, er ist ein Brandstifter.<\/p>\n<p>Diese Studie zeigt jedoch deutlich, wie gef\u00e4hrlich kabellose Ladeger\u00e4te sein k\u00f6nnen \u2013 insbesondere leistungsstarke Modelle. Wenn du dich also \u00fcber die Zuverl\u00e4ssigkeit und Sicherheit eines bestimmten Qi-Ladeger\u00e4ts nicht ganz sicher bist, solltest du es nicht verwenden. Es ist zwar unwahrscheinlich, dass ein kabelloses Ladeger\u00e4t gehackt wird. Die Gefahr, dass dein Smartphone zuf\u00e4llig besch\u00e4digt wird, weil ein \u201eb\u00f6sartiges\u201c Ladeger\u00e4t nicht mehr auf Ladebefehle reagiert, l\u00e4sst sich jedoch nicht ganz ausschlie\u00dfen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>VoltSchemer-Angriffe auf kabellose Qi-Ladeger\u00e4te, die modifizierte Stromquellen verwenden, k\u00f6nnen Smartphones und andere Ger\u00e4te \u201ebraten\u201c und Befehle an Sprachassistenten \u00fcbermitteln.<\/p>\n","protected":false},"author":2726,"featured_media":30968,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[31,274,3484,4126,1228,314,4125,1530,1653,2429,129,2998,4014],"class_list":{"0":"post-30960","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-angriffe","9":"tag-bedrohungen","10":"tag-google-assistant","11":"tag-kabelloses-laden","12":"tag-mobile-gerate","13":"tag-nfc","14":"tag-qi","15":"tag-rfid","16":"tag-security","17":"tag-siri","18":"tag-smartphones","19":"tag-sprachassistenten","20":"tag-strahlung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/voltschemer-attack-wireless-chargers\/30960\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/voltschemer-attack-wireless-chargers\/27140\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/voltschemer-attack-wireless-chargers\/22448\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/voltschemer-attack-wireless-chargers\/11447\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/voltschemer-attack-wireless-chargers\/29815\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/voltschemer-attack-wireless-chargers\/27316\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/voltschemer-attack-wireless-chargers\/27061\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/voltschemer-attack-wireless-chargers\/29733\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/voltschemer-attack-wireless-chargers\/28561\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/voltschemer-attack-wireless-chargers\/37060\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/voltschemer-attack-wireless-chargers\/12081\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/voltschemer-attack-wireless-chargers\/50710\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/voltschemer-attack-wireless-chargers\/21564\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/voltschemer-attack-wireless-chargers\/22274\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/voltschemer-attack-wireless-chargers\/35987\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/voltschemer-attack-wireless-chargers\/27504\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/voltschemer-attack-wireless-chargers\/33322\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/voltschemer-attack-wireless-chargers\/32946\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/mobile-gerate\/","name":"mobile Ger\u00e4te"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30960","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30960"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30960\/revisions"}],"predecessor-version":[{"id":30969,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30960\/revisions\/30969"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30968"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30960"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30960"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30960"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}