{"id":31832,"date":"2025-01-10T12:22:37","date_gmt":"2025-01-10T10:22:37","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=31832"},"modified":"2025-01-10T12:22:37","modified_gmt":"2025-01-10T10:22:37","slug":"ecovacs-robot-vacuums-hacked-in-real-life","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/31832\/","title":{"rendered":"Hacker greifen Ecovacs-Saugroboter an"},"content":{"rendered":"<p>Stell dir vor: Du stehst nachts auf, um ein Glas Wasser zu trinken, gehst durch den dunklen Flur, \u2013 und pl\u00f6tzlich br\u00fcllt dich aus der Dunkelheit eine Stimme an. Das klingt ziemlich beunruhigend, nicht wahr? Aber das k\u00f6nnte wirklich passieren, wenn du einen verwundbaren Reinigungsroboter besitzt \u2013 Hacker haben es n\u00e4mlich geschafft, die braven Haushaltshilfen in vulg\u00e4re St\u00f6renfriede zu verwandeln. Doch damit nicht genug: Hacker k\u00f6nnen den Roboter auch fernsteuern und auf seine Live-Kamera-Feeds zugreifen.<\/p>\n<p>Die Gefahr ist offensichtlich und real: K\u00fcrzlich wurden F\u00e4lle in freier Wildbahn beobachtet, in denen Hacker anf\u00e4llige Staubsaugroboter \u00fcbernahmen, um den Besitzern Streiche zu spielen (und Schlimmeres anzustellen). Aber kommen wir zu den Details.<\/p>\n<h2>So funktioniert ein Staubsaugroboter<\/h2>\n<p>Zu Beginn eine interessante Tatsache: Ein moderner Reinigungsroboter ist ein vollwertiger Computer auf R\u00e4dern, der normalerweise unter Linux l\u00e4uft. Er ist mit einem leistungsstarken ARM-Multi-Core-Prozessor und einer gro\u00dfen Portion RAM ausgestattet und verf\u00fcgt \u00fcber einen umfangreichen Flash-Speicher, WLAN und Bluetooth.<\/p>\n<div id=\"attachment_31836\" style=\"width: 2314px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/01\/10115215\/ecovacs-robot-vacuums-hacked-in-real-life-1.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31836\" class=\"wp-image-31836 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/01\/10115215\/ecovacs-robot-vacuums-hacked-in-real-life-1.jpeg\" alt=\"Schema eines typischen Saugroboters\" width=\"2304\" height=\"1200\"><\/a><p id=\"caption-attachment-31836\" class=\"wp-caption-text\">Ein moderner Robotersauger ist ein vollwertiger Computer auf R\u00e4dern <a href=\"https:\/\/media.defcon.org\/DEF%20CON%2032\/DEF%20CON%2032%20villages\/DEF%20CON%2032%20-%20Embedded%20Systems%20Village%20-%20Dennis%20Giese%20%26%20Braelynn%20Hacker%20-%20Reverse%20engineering%20and%20hacking%20Ecovacs%20robots.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>Und nat\u00fcrlich hat ein moderner Roboterstaubsauger jede Menge Sensoren (Infrarot, Lidar, Bewegungssensoren) sowie eine oder mehrere Kameras. Einige Modelle haben auch Mikrofone f\u00fcr die Sprachsteuerung.<\/p>\n<div id=\"attachment_31837\" style=\"width: 2554px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/01\/10115423\/ecovacs-robot-vacuums-hacked-in-real-life-2.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31837\" class=\"wp-image-31837 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/01\/10115423\/ecovacs-robot-vacuums-hacked-in-real-life-2.jpeg\" alt=\"Kamera und Mikrofone im Ecovacs DEEBOT X1\" width=\"2544\" height=\"1262\"><\/a><p id=\"caption-attachment-31837\" class=\"wp-caption-text\">Der Ecovacs DEEBOT X1 hat nicht nur eine Kamera, sondern auch mehrere Mikrofone <a href=\"https:\/\/media.defcon.org\/DEF%20CON%2032\/DEF%20CON%2032%20villages\/DEF%20CON%2032%20-%20Embedded%20Systems%20Village%20-%20Dennis%20Giese%20%26%20Braelynn%20Hacker%20-%20Reverse%20engineering%20and%20hacking%20Ecovacs%20robots.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>Zudem sind alle modernen Putzroboter permanent online und mit der Cloud-Infrastruktur des Herstellers verbunden. In den meisten F\u00e4llen kommunizieren sie sehr eng mit dieser Cloud und laden ganze Berge von Daten hoch, die w\u00e4hrend des Betriebs erfasst werden.<\/p>\n<h2>Schwachstellen in Saug- und M\u00e4hrobotern von Ecovacs<\/h2>\n<p>Von Schwachstellen in Ecovacs-Staubsaug- und -M\u00e4hrobotern war erstmals im August 2024 zu h\u00f6ren. Damals hielten die Sicherheitsforscher Dennis Giese (<a href=\"https:\/\/www.kaspersky.de\/blog\/xiaomi-mi-robot-hacked\/15605\/\" target=\"_blank\" rel=\"noopener\">bekannt daf\u00fcr, dass er einen Xiaomi-Saugroboter gehackt hat<\/a>) und Braelynn Luedtke auf der DEF CON 32 einen Vortrag \u00fcber <a href=\"https:\/\/www.youtube.com\/watch?v=_wUsM0Mlenc\" target=\"_blank\" rel=\"nofollow noopener\">Reverse Engineering und das Hacken von Ecovacs-Robotern<\/a>.<\/p>\n<div id=\"attachment_31840\" style=\"width: 2534px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/01\/10115846\/ecovacs-robot-vacuums-hacked-in-real-life-3.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31840\" class=\"wp-image-31840 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/01\/10115846\/ecovacs-robot-vacuums-hacked-in-real-life-3.jpeg\" alt=\"M\u00e4hroboter Ecovacs GOAT G1\" width=\"2524\" height=\"1220\"><\/a><p id=\"caption-attachment-31840\" class=\"wp-caption-text\">Der Ecovacs GOAT G1 kann auch mit GPS, LTE und einem weitreichenden Bluetooth-Modul ausgestattet werden <a href=\"https:\/\/media.defcon.org\/DEF%20CON%2032\/DEF%20CON%2032%20villages\/DEF%20CON%2032%20-%20Embedded%20Systems%20Village%20-%20Dennis%20Giese%20%26%20Braelynn%20Hacker%20-%20Reverse%20engineering%20and%20hacking%20Ecovacs%20robots.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>Giese und L\u00fcdtke beschrieben in ihrem Vortrag verschiedene Hacking-M\u00f6glichkeiten f\u00fcr Ecovacs-Saugroboter und f\u00fcr die mobile App, \u00fcber die die Roboter gesteuert werden. Sie fanden beispielsweise heraus, dass ein potenzieller Hacker auf den Feed der integrierten Roboterkamera und des Mikrofons zugreifen k\u00f6nnte.<\/p>\n<p>Dies ist aus zwei Gr\u00fcnden m\u00f6glich. Erstens: Wenn die App in einem unsicheren Netzwerk verwendet wird, k\u00f6nnen Angreifer den Authentifizierungstoken abfangen und mit dem Roboter kommunizieren. Zweitens: Obwohl der vom Ger\u00e4tebesitzer festgelegte PIN-Code theoretisch den Video-Feed sichert, wird er in der Praxis in der App verifiziert und kann deshalb umgangen werden.<\/p>\n<div id=\"attachment_31841\" style=\"width: 2624px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/01\/10120122\/ecovacs-robot-vacuums-hacked-in-real-life-4.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31841\" class=\"wp-image-31841 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/01\/10120122\/ecovacs-robot-vacuums-hacked-in-real-life-4.jpeg\" alt=\"Angreifer greifen \u00fcber einen Ecovacs-Saugroboter auf den Video-Feed zu\" width=\"2614\" height=\"1232\"><\/a><p id=\"caption-attachment-31841\" class=\"wp-caption-text\">Der PIN-Code zum Schutz des Video-Feeds eines Ecovacs-Saugroboters wird durch die App verifiziert, wodurch der Vorgang extrem anf\u00e4llig ist <a href=\"https:\/\/media.defcon.org\/DEF%20CON%2032\/DEF%20CON%2032%20villages\/DEF%20CON%2032%20-%20Embedded%20Systems%20Village%20-%20Dennis%20Giese%20%26%20Braelynn%20Hacker%20-%20Reverse%20engineering%20and%20hacking%20Ecovacs%20robots.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>Den Forschern gelang es auch, Root-Zugriff auf das Betriebssystem des Roboters zu erhalten. Sie fanden heraus, dass b\u00f6sartiger Code via Bluetooth an den Roboter gesendet werden kann. Bei einigen Ecovacs-Modellen wird Bluetooth nach einem geplanten Neustart aktiviert, bei anderen ist es st\u00e4ndig aktiv. Theoretisch sollte die Verschl\u00fcsselung davor sch\u00fctzen, Ecovacs verwendet jedoch einen statischen Schl\u00fcssel, der f\u00fcr alle Ger\u00e4te identisch ist.<\/p>\n<p>Mit diesem Wissen kann ein Angreifer im Betriebssystem eines anf\u00e4lligen Ecovacs-Roboters Root-Rechte erhalten und den Roboter aus einer Entfernung von bis zu 50 Metern hacken \u2013 genau das haben die Forscher getan. M\u00e4hroboter k\u00f6nnen aus einer Entfernung von \u00fcber 100 Metern gehackt werden, da sie \u00fcber leistungsst\u00e4rkere Bluetooth-Funktionen verf\u00fcgen.<\/p>\n<p>Wir haben bereits erw\u00e4hnt, dass es sich bei den heutigen Staubsaugrobotern um vollwertige Linux-basierte Computer handelt. Dadurch k\u00f6nnen Angreifer einen infizierten Roboter verwenden, um andere in der N\u00e4he zu hacken. Theoretisch k\u00f6nnten Hacker sogar einen Netzwerkwurm kreieren, um Roboter \u00fcberall auf der Welt automatisch zu infizieren.<\/p>\n<div id=\"attachment_31842\" style=\"width: 2542px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/01\/10120241\/ecovacs-robot-vacuums-hacked-in-real-life-5.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31842\" class=\"wp-image-31842 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/01\/10120241\/ecovacs-robot-vacuums-hacked-in-real-life-5.jpeg\" alt=\"Mit der Bluetooth-Schwachstelle k\u00f6nnte ein Wurm erstellt werden\" width=\"2532\" height=\"1212\"><\/a><p id=\"caption-attachment-31842\" class=\"wp-caption-text\">Die Bluetooth-Schwachstelle in Ecovacs-Robotern kann zu einer Infektionskette f\u00fchren <a href=\"https:\/\/media.defcon.org\/DEF%20CON%2032\/DEF%20CON%2032%20villages\/DEF%20CON%2032%20-%20Embedded%20Systems%20Village%20-%20Dennis%20Giese%20%26%20Braelynn%20Hacker%20-%20Reverse%20engineering%20and%20hacking%20Ecovacs%20robots.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>Giese und L\u00fcdtke informierten Ecovacs \u00fcber die gefundenen Schwachstellen, bekamen jedoch keine Antwort. Nach Angaben der Forscher versuchte das Unternehmen zwar, einige der L\u00fccken zu schlie\u00dfen, allerdings mit wenig Erfolg und ohne die gravierendsten Schwachstellen zu ber\u00fccksichtigen.<\/p>\n<h2>Wie die Ecovacs-Saugroboter wirklich gehackt wurden<\/h2>\n<p>Der DEF CON-Vortrag stie\u00df in der Hacker-Community offenbar auf gro\u00dfes Interesse, und einige Hacker setzten den Angriff wohl tats\u00e4chlich gegen automatische Ecovacs-Staubsauger ein. J\u00fcngsten <a href=\"https:\/\/www.abc.net.au\/news\/2024-10-11\/robot-vacuum-yells-racial-slurs-at-family-after-being-hacked\/104445408\" target=\"_blank\" rel=\"nofollow noopener\">Berichten<\/a> zufolge ereigneten sich in mehreren amerikanischen St\u00e4dten l\u00e4stige Hackerangriffe auf automatisierte Diener.<\/p>\n<p>Bei einem Vorfall in Minnesota begann sich ein Ecovacs DEEBOT X2 von selbst zu bewegen und machte seltsame Ger\u00e4usche. Der beunruhigte Besitzer konnte in der Ecovacs-App sehen, dass jemand auf den Video-Feed und die Fernbedienungsfunktion zugriff. Er hielt es f\u00fcr einen Softwarefehler, \u00e4nderte das Passwort, startete den Roboter neu und setzte sich auf die Couch, um mit seiner Frau und seinem Sohn weiter fernzusehen.<\/p>\n<p>Aber der Roboter erwachte fast sofort wieder zum Leben \u2013 diesmal erklangen aus seinen Lautsprechern rassistische Beleidigungen. Der Besitzer war ratlos, darum schaltete er den Roboter aus und trug ihn in die Garage. Trotz dieser Unannehmlichkeiten war der Besitzer froh, dass die Hacker ihre Anwesenheit deutlich gezeigt hatten. Viel schlimmer w\u00e4re gewesen, wenn sie seine Familie heimlich durch den Roboter \u00fcberwacht h\u00e4tten, ohne sich bemerkbar zu machen.<\/p>\n<div id=\"attachment_31843\" style=\"width: 872px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/01\/10120340\/ecovacs-robot-vacuums-hacked-in-real-life-6.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31843\" class=\"wp-image-31843 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/01\/10120340\/ecovacs-robot-vacuums-hacked-in-real-life-6.jpeg\" alt=\"Video-Feed eines Ecovacs-Staubsaugers\" width=\"862\" height=\"485\"><\/a><p id=\"caption-attachment-31843\" class=\"wp-caption-text\">Der Live-Video-Feeds eines Ecovacs-Staubsaugroboters wird gekapert <a href=\"https:\/\/www.abc.net.au\/news\/2024-10-11\/robot-vacuum-yells-racial-slurs-at-family-after-being-hacked\/104445408\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>In einem \u00e4hnlichen Fall jagte ein Ecovacs DEEBOT X2 in Kalifornien einen Hund durchs Haus und schimpfte laut. Ein dritter Fall wurde aus Texas gemeldet, wo ein automatischer Ecovacs-Putzhelfer herumfuhr und seine Besitzer verh\u00f6hnte.<\/p>\n<p>Es ist nicht genau bekannt, wie viele Ecovacs-Staubsauger gehackt wurden. Ein m\u00f6glicher Grund ist, dass die Besitzer es gar nicht bemerken: Die Hacker k\u00f6nnen sie in aller Ruhe \u00fcber die integrierte Kamera beobachten.<\/p>\n<h2>Wie sch\u00fctzt man sich vor dem Hacking eines Roboterstaubsaugers?<\/h2>\n<p>Die kurze Antwort lautet: Das geht nicht. Leider gibt es keine universelle Methode, mit der sich Putzroboter gegen Hacker sch\u00fctzen lassen. F\u00fcr einige Modelle gibt es theoretisch die M\u00f6glichkeit, sie selbst zu hacken, Root-Zugriff zu erhalten und die Verbindung zwischen dem Computer und der Cloud des Herstellers zu trennen. Das Verfahren ist jedoch komplex und zeitaufwendig, also nichts f\u00fcr den durchschnittlichen Besitzer.<\/p>\n<p>Bei IoT-Ger\u00e4ten gibt es leider ein ernstes Problem: Viele Hersteller schenken der Sicherheit zu wenig Aufmerksamkeit. Oft stecken sie lieber den Kopf in den Sand und ignorieren die Problemmeldungen von Forschern einfach.<\/p>\n<p>Um die Risiken zu verringern, solltest du dich vor dem Kauf eines Roboters \u00fcber die Sicherheitspraktiken des jeweiligen Herstellers informieren. Einige k\u00fcmmern sich wirklich gut um die Sicherheit ihrer Produkte. Und nat\u00fcrlich solltest du Firmware-Updates immer rechtzeitig installieren: Neue Versionen schlie\u00dfen gew\u00f6hnlich zumindest einige der Schwachstellen, mit denen Hacker sonst die Kontrolle \u00fcber deinen Roboter \u00fcbernehmen k\u00f6nnten.<\/p>\n<p>Und denke daran: Wenn ein gehackter Roboter mit einem Heim-WLAN verbunden ist, kann er zur Startrampe f\u00fcr einen Angriff auf andere Ger\u00e4te werden, die auch mit diesem Netzwerk verbunden sind \u2013 egal, ob Smartphones, Computer oder Smart-TVs. Es ist daher ratsam, IoT-Ger\u00e4te (insbesondere Saugroboter) \u00fcber ein Gastnetzwerk zu verbinden und m\u00f6glichst auf allen Ger\u00e4ten <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">einen zuverl\u00e4ssigen Schutz<\/a> zu installieren.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Unbekannte Hacker nutzen neu entdeckte Schwachstellen in Ecovacs-Saugrobotern, um deren Besitzer auszuspionieren und ihnen Schwierigkeiten zu bereiten.<\/p>\n","protected":false},"author":2706,"featured_media":31835,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,2287],"tags":[274,1585,208,1027,1910,1299,1498,1653,1416],"class_list":{"0":"post-31832","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-bedrohungen","10":"tag-def-con","11":"tag-hacking","12":"tag-internet-der-dinge","13":"tag-iot","14":"tag-roboter","15":"tag-schwachstellen","16":"tag-security","17":"tag-vernetzte-gerate"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/31832\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/28427\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/23686\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/28559\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/27872\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/30668\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/29375\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/38869\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/13059\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/52837\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/22471\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/robos-aspiradores-da-marca-ecovacs-sao-hackeados\/23257\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ecovacs-robot-vacuums-hacked-in-real-life\/37429\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ecovacs-robot-vacuums-hacked-in-real-life\/28687\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/34514\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/34139\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/def-con\/","name":"DEF CON"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31832","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=31832"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31832\/revisions"}],"predecessor-version":[{"id":31847,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31832\/revisions\/31847"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/31835"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=31832"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=31832"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=31832"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}