{"id":31611,"date":"2024-09-10T10:50:04","date_gmt":"2024-09-10T08:50:04","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=31611"},"modified":"2024-09-10T10:50:04","modified_gmt":"2024-09-10T08:50:04","slug":"how-to-hack-bicycles-shimano-di2-wireless-shifting-technology","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/31611\/","title":{"rendered":"Wie man ein Fahrrad hackt"},"content":{"rendered":"<p>Ich arbeite seit Jahren in der Cybersicherheit und denke manchmal, ich h\u00e4tte alles gesehen: Es gibt nichts, was mich \u00fcberraschen, geschweige denn schockieren k\u00f6nnte. Babymonitore? <a href=\"https:\/\/www.kaspersky.de\/blog\/kid-safety-iot\/6757\/\" target=\"_blank\" rel=\"noopener\">Gehackt<\/a>. Autos? <a href=\"https:\/\/www.kaspersky.de\/blog\/jeep-hacked-again\/8436\/\" target=\"_blank\" rel=\"noopener\">Immer<\/a> <a href=\"https:\/\/www.kaspersky.com\/blog\/hacking-tesla-model-x\/17874\/\" target=\"_blank\" rel=\"noopener nofollow\">und immer wieder<\/a> gehackt\u00a0\u2013 und zwar alle m\u00f6glichen Marken. Und nicht nur Autos, sondern auch <a href=\"https:\/\/www.kaspersky.de\/blog\/hacking-a-carwash\/14254\/\" target=\"_blank\" rel=\"noopener\">Autowaschanlagen<\/a>. <a href=\"https:\/\/www.kaspersky.de\/blog\/robot-toy-security-issue\/30970\/\" target=\"_blank\" rel=\"noopener\">Spielzeugroboter<\/a>, <a href=\"https:\/\/www.kaspersky.de\/blog\/pet-feeders-vulnerabilities\/30282\/\" target=\"_blank\" rel=\"noopener\">Futterautomaten<\/a>, <a href=\"https:\/\/www.kaspersky.de\/blog\/rsa2021-tv-remote-listening-device\/26812\/\" target=\"_blank\" rel=\"noopener\">TV-Fernbedienungen<\/a>\u00a0\u2026 sogar Aquarien. Nein \u2013 wirklich: Sogar die wurden schon <a href=\"https:\/\/www.kaspersky.de\/blog\/leaking-fish-tank\/16572\/\" target=\"_blank\" rel=\"noopener\">gehackt<\/a>!<\/p>\n<p>Aber wie sieht es mit Fahrr\u00e4dern aus? Sie schienen vor Hackern sicher zu sein\u00a0\u2013 bisher. Mitte August 2024 ver\u00f6ffentlichten Forscher einen Artikel, in dem ein erfolgreicher Cyberangriff auf ein Fahrrad beschrieben wurde. Genauer gesagt \u2013 auf ein Fahrrad, das mit der <a href=\"https:\/\/bike.shimano.com\/de-DE\/technologies\/component\/details\/di2.html\" target=\"_blank\" rel=\"noopener nofollow\">Schalttechnologie Shimano Di2 ausgestattet ist<\/a>.<\/p>\n<h2>Elektronische Schaltungen \u2013 Shimano Di2 und Co.<\/h2>\n<p>Zun\u00e4chst ein paar Worte zur Klarstellung f\u00fcr diejenigen, die mit den neuesten Trends in der Radsporttechnologie nicht vertraut sind. Das japanische Unternehmen Shimano ist der weltweit gr\u00f6\u00dfte Hersteller von Schl\u00fcsselkomponenten f\u00fcr Fahrr\u00e4der\u00a0\u2013 im Grunde aller Hauptteile, die zu einem Rahmen hinzugef\u00fcgt werden, um ein funktionierendes Fahrrad zu bilden, z. B. Antrieb, Bremssystem und so weiter. Obwohl sich das Unternehmen auf traditionelle mechanische Ger\u00e4te spezialisiert hat, experimentiert es seit vielen Jahren (<a href=\"https:\/\/bike.shimano.com\/de-DE\/technologies\/component\/details\/di2.html\" target=\"_blank\" rel=\"noopener nofollow\">seit 2001<\/a>) mit Elektronik.<\/p>\n<p>Klassische Fahrradschaltsysteme basieren auf Kabeln, die die <a href=\"https:\/\/de.wikipedia.org\/wiki\/Kettenschaltung\" target=\"_blank\" rel=\"noopener nofollow\">Umwerfer und Schaltwerke<\/a> (Fahrradkettenf\u00fchrungen \u00fcber Ritzel) mit den <a href=\"https:\/\/de.wikipedia.org\/wiki\/Fahrradschalthebel\" target=\"_blank\" rel=\"noopener nofollow\">Schalthebeln<\/a> am Lenker physisch verbinden. Bei elektronischen Systemen gibt es diese physische Verbindung jedoch nicht: Normalerweise sendet der Schalthebel drahtlos einen Befehl an die Kettenschaltung, die mithilfe eines kleinen Elektromotors den Gang wechselt.<\/p>\n<p>Auch elektronische Schaltsysteme k\u00f6nnen verdrahtet sein. In diesem Fall verbindet anstelle eines Kabels ein Draht den Schalthebel mit dem Umwerfer bzw. Schaltwerk, \u00fcber die die Befehle \u00fcbertragen werden. Am st\u00e4rksten im Trend liegen in letzter Zeit jedoch drahtlose Systeme, bei denen der Schalthebel \u00fcber ein Funksignal Befehle an den Umwerfer bzw. das Schaltwerk sendet.<\/p>\n<p>Die elektronischen Schaltsysteme Shimano Di2 dominieren derzeit das High-End-Segment der Produktpalette des Unternehmens. Dasselbe gilt f\u00fcr die Modelle seiner Hauptkonkurrenten: SRAM aus Amerika (das zuerst drahtlose Schalthebel auf den Markt brachte) und Campagnolo aus Italien.<\/p>\n<p>Das hei\u00dft, dass schon seit geraumer Zeit sehr viele Rennr\u00e4der, <a href=\"https:\/\/de.wikipedia.org\/wiki\/Gravelbike\" target=\"_blank\" rel=\"noopener nofollow\">Gravel<\/a>\u2013 und Mountainbikes im oberen Preissegment mit elektronischen Gangschaltungen ausgestattet sind, die zunehmend drahtlos sind.<\/p>\n<div id=\"attachment_31615\" style=\"width: 1430px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/09\/10100450\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology-1.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31615\" class=\"size-full wp-image-31615\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/09\/10100450\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology-1.jpeg\" alt=\"Drahtlose Version des elektronischen Schaltsystems Shimano Di2 \" width=\"1420\" height=\"1260\"><\/a><p id=\"caption-attachment-31615\" class=\"wp-caption-text\">Die drahtlose Version des Shimano Di2-Systems ist eigentlich gar nicht so drahtlos. Im Inneren des Fahrradrahmens befindet sich eine Reihe von Dr\u00e4hten: A und B bezeichnen die Dr\u00e4hte, die vom Akku zum Umwerfer bzw. Schaltwerk f\u00fchren. <a href=\"https:\/\/si.shimano.com\/en\/pdfs\/dm\/RAGN010\/DM-RAGN010-03-ENG.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Der Wechsel von der Mechanik zur Elektronik ist auf den ersten Blick sinnvoll \u2013 elektronische Systeme bieten unter anderem mehr Geschwindigkeit, Pr\u00e4zision und Benutzerfreundlichkeit. Trotzdem sieht der Umstieg auf ein drahtloses System nach einer Innovation um der Innovation willen aus, da die praktischen Vorteile f\u00fcr den Radfahrer nicht allzu offensichtlich sind. Gleichzeitig gilt: Je intelligenter ein System wird, desto mehr Probleme k\u00f6nnen auftreten.<\/p>\n<p>Und nun ist es an der Zeit, zum Kern dieses Beitrags zu kommen: Wie man ein Fahrrad hackt\u00a0\u2026<\/p>\n<h2>Sicherheitsstudie zum drahtlosen Schaltsystem Shimano Di2<\/h2>\n<p>Ein Forscherteam der Northeastern University (Boston) und der University of California (San Diego) hat die <a href=\"https:\/\/www.usenix.org\/system\/files\/woot24-motallebighomi.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Sicherheit des Shimano Di2-Systems analysiert<\/a>. Konkret untersuchten sie die Systeme Shimano 105 Di2 (f\u00fcr Rennr\u00e4der der Mittelklasse) und Shimano DURA-ACE Di2 (das Spitzenmodell f\u00fcr professionelle Radsportler).<\/p>\n<p>In Bezug auf die Kommunikationsf\u00e4higkeiten sind diese beiden Systeme identisch und vollst\u00e4ndig kompatibel. Beide verwenden <a href=\"https:\/\/de.wikipedia.org\/wiki\/Bluetooth_Low_Energy\" target=\"_blank\" rel=\"noopener nofollow\">Bluetooth Low Energy<\/a> f\u00fcr die Kommunikation mit der Smartphone-App von Shimano und das Protokoll <a href=\"https:\/\/de.wikipedia.org\/wiki\/ANT_(Netzwerk)#ANT+\" target=\"_blank\" rel=\"noopener nofollow\">ANT+<\/a> f\u00fcr die Verbindung mit den Computern des Fahrrads. Noch wichtiger ist jedoch, dass die Schalthebel und Umwerfer bzw. Schaltwerke mithilfe des propriet\u00e4ren Shimano-Protokolls auf der festen Frequenz von 2,478 GHz kommunizieren.<\/p>\n<p>Diese Kommunikation ist in der Tat recht primitiv: Der Schalthebel befiehlt dem Umwerfer bzw. dem Schaltwerk, den Gang hoch- oder runterzuschalten, und der Umwerfer bzw. das Schaltwerk best\u00e4tigt den Empfang des Befehls; erfolgt keine Best\u00e4tigung, wird der Befehl erneut gesendet. Alle Befehle werden verschl\u00fcsselt und der Verschl\u00fcsselungsschl\u00fcssel scheint f\u00fcr jedes Paar von Schalthebel und Umwerfer bzw. Schaltwerk eindeutig zu sein. Alles sieht gut aus, bis auf eine Sache: Die \u00fcbertragenen Pakete haben weder einen Zeitstempel noch einen Einmalcode. Dementsprechend sind die Befehle f\u00fcr jede Paarung immer gleich, was das System anf\u00e4llig f\u00fcr einen <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/replay-attack\/\" target=\"_blank\" rel=\"noopener\">Replay-Angriff<\/a> macht. Das bedeutet, dass Angreifer die \u00fcbertragenen Nachrichten nicht einmal entschl\u00fcsseln m\u00fcssen \u2013 sie k\u00f6nnen die verschl\u00fcsselten Befehle abfangen und damit die G\u00e4nge auf dem Fahrrad des Opfers schalten.<\/p>\n<div id=\"attachment_31614\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/09\/10100439\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology-2.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31614\" class=\"size-full wp-image-31614\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/09\/10100439\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology-2.jpeg\" alt=\"Von den Forschern verwendete Testumgebung \" width=\"1460\" height=\"1092\"><\/a><p id=\"caption-attachment-31614\" class=\"wp-caption-text\">Um Befehle abzufangen und wiederzugeben, verwendeten die Forscher ein handels\u00fcbliches softwaredefiniertes Funkger\u00e4t. <a href=\"https:\/\/www.usenix.org\/system\/files\/woot24-motallebighomi.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Mithilfe eines <a href=\"https:\/\/de.wikipedia.org\/wiki\/Software_Defined_Radio\" target=\"_blank\" rel=\"noopener nofollow\">softwaredefinierten Funkger\u00e4ts<\/a> (SDR) konnten die Forscher Befehle abfangen und wiedergeben und so die Kontrolle \u00fcber die Gangschaltung erlangen. Dar\u00fcber hinaus betrug die effektive Angriffsreichweite \u2013 selbst ohne Modifikationen der Ausr\u00fcstung oder Verwendung von Verst\u00e4rkern oder Richtantennen \u2013 10 Meter, was in der Praxis mehr als ausreichend ist.<\/p>\n<h2>Warum die Shimano Di2-Angriffe gef\u00e4hrlich sind<\/h2>\n<p>Wie die Forscher anmerken, ist der professionelle Radsport ein hart umk\u00e4mpfter Sport, bei dem es um viel Geld geht. Betrug \u2013 insbesondere die Einnahme verbotener Substanzen \u2013 ist in diesem Sport <a href=\"https:\/\/www.theguardian.com\/sport\/2015\/mar\/09\/lance-armstrong-cycling-doping-scandal\" target=\"_blank\" rel=\"noopener nofollow\">kein Fremdwort<\/a>. Ein ebenso unrechtm\u00e4\u00dfiger Vorteil k\u00f6nnte durch das Ausnutzen von Schwachstellen in den Ger\u00e4ten eines Mitbewerbers erzielt werden. Daher k\u00f6nnten Cyberangriffe in der Welt des professionellen Radsports leicht zu einem Problem werden.<\/p>\n<p>Die f\u00fcr solche Angriffe verwendete Ausr\u00fcstung kann miniaturisiert und entweder an einem betr\u00fcgerischen Radfahrer oder einem Begleitfahrzeug versteckt oder sogar irgendwo auf der Rennstrecke oder der Rennbahn aufgestellt werden. Dar\u00fcber hinaus k\u00f6nnen b\u00f6sartige Befehle von einer Unterst\u00fctzergruppe aus der Ferne gesendet werden.<\/p>\n<p>Ein Befehl zum Hochschalten w\u00e4hrend einer Steigung oder eines Sprints beispielsweise k\u00f6nnte die Leistung eines Gegners ernsthaft beeintr\u00e4chtigen. Und ein Angriff auf den Umwerfer, der die G\u00e4nge abrupter wechselt, kann das Fahrrad zum Stehen bringen. Im schlimmsten Fall kann ein unerwarteter und abrupter Gangwechsel die Kette besch\u00e4digen oder zum Abspringen der Kette f\u00fchren, wodurch der Radfahrer verletzt werden kann.<\/p>\n<div id=\"attachment_31613\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/09\/10100422\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology-3.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31613\" class=\"size-full wp-image-31613\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/09\/10100422\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology-3.jpeg\" alt=\"Angriff auf das drahtlose Schaltsystem Shimano Di2 \" width=\"1600\" height=\"900\"><\/a><p id=\"caption-attachment-31613\" class=\"wp-caption-text\">Schwachstellen im Shimano Di2-System erm\u00f6glichen es einem Angreifer, die Schaltung eines Fahrrads aus der Ferne zu steuern oder einen DoS-Angriff auszuf\u00fchren. <a href=\"https:\/\/www.usenix.org\/system\/files\/woot24-motallebighomi.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Neben b\u00f6swilligen Schaltvorg\u00e4ngen untersuchten die Forscher auch die M\u00f6glichkeit des sogenannten \u201egezielten St\u00f6rens\u201c der Kommunikation zwischen Schalthebel und Umwerfer bzw. Schaltwerk. Die Idee dahinter ist, kontinuierlich wiederholte Befehle mit einer bestimmten Frequenz an das Fahrrad des Opfers zu senden. Wenn der Befehl zum Hochschalten beispielsweise immer wieder wiederholt wird, legt die Gangschaltung den h\u00f6chsten Gang ein und bleibt dort, wobei sie nicht mehr auf echte Schaltbefehle (basierend auf der Auswahl des Fahrers) reagiert. Dies ist im Wesentlichen ein DoS-Angriff auf das Schaltsystem.<\/p>\n<h2>Das Fazit<\/h2>\n<p>Wie die Autoren anmerken, haben sie Shimano als Untersuchungsgegenstand einfach deshalb gew\u00e4hlt, weil das Unternehmen den gr\u00f6\u00dften Marktanteil hat. Sie haben die drahtlosen Systeme der Shimano-Konkurrenten SRAM und Campagnolo nicht untersucht, r\u00e4umen aber ein, dass auch diese f\u00fcr solche Angriffe anf\u00e4llig sein k\u00f6nnen.<\/p>\n<p>Shimano wurde \u00fcber die Schwachstelle informiert und <a href=\"https:\/\/www.wired.com\/story\/shimano-wireless-bicycle-shifter-jamming-replay-attacks\/\" target=\"_blank\" rel=\"noopener nofollow\">scheint<\/a> sie ernst genommen zu haben, da das Unternehmen bereits ein Update entwickelt hat. Zum Zeitpunkt der Ver\u00f6ffentlichung dieses Beitrags hatten jedoch nur professionelle Radsportteams das Update erhalten. Shimano hat zugesagt, das Update sp\u00e4ter der \u00d6ffentlichkeit zur Verf\u00fcgung zu stellen\u00a0\u2013 Fahrr\u00e4der k\u00f6nnen \u00fcber die E-TUBE PROJECT Cyclist-App aktualisiert werden.<\/p>\n<p>Die gute Nachricht f\u00fcr Hobbyradfahrer ist, dass das Risiko eines Angriffs vernachl\u00e4ssigbar ist. Wenn dein Fahrrad jedoch mit der drahtlosen Version des Shimano Di2-Systems ausgestattet ist, solltest du das Update installieren, sobald es verf\u00fcgbar ist\u00a0\u2013 nur f\u00fcr alle F\u00e4lle.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Forscher haben mehrere potenzielle Angriffsvektoren entdeckt, die auf Fahrr\u00e4der abzielen, die mit dem drahtlosen Shimano Di2-Schaltsystem ausgestattet sind.<\/p>\n","protected":false},"author":2726,"featured_media":31612,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,2287],"tags":[31,274,390,208,1027,1910,1498,1653,645,156],"class_list":{"0":"post-31611","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-angriffe","10":"tag-bedrohungen","11":"tag-bluetooth","12":"tag-hacking","13":"tag-internet-der-dinge","14":"tag-iot","15":"tag-schwachstellen","16":"tag-security","17":"tag-technologie","18":"tag-verschlusselung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/31611\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/27907\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/23202\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/28083\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/27622\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/30350\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/29168\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/38114\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/12682\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/52026\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/22133\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/22910\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/37046\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/28217\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/34016\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/33678\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/schwachstellen\/","name":"Schwachstellen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31611","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=31611"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31611\/revisions"}],"predecessor-version":[{"id":31616,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31611\/revisions\/31616"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/31612"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=31611"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=31611"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=31611"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}