{"id":5082,"date":"2015-04-01T16:40:37","date_gmt":"2015-04-01T16:40:37","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=5082"},"modified":"2019-11-22T12:37:45","modified_gmt":"2019-11-22T10:37:45","slug":"funf-bedrohungen-fur-ihre-hardware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/funf-bedrohungen-fur-ihre-hardware\/5082\/","title":{"rendered":"F\u00fcnf Bedrohungen f\u00fcr Ihre Hardware"},"content":{"rendered":"<p>Wir sind es gewohnt, IT-Sicherheit in zwei Bereiche einzuteilen: Sicherheit f\u00fcr Hardware und Sicherheit f\u00fcr Software. Hardware wird meist f\u00fcr relativ sicher und sauber gehalten \u2013 ganz im Gegensatz zu Software, die Fehler aufweist und von Schadprogrammen angegriffen wird.<\/p>\n<p>Dieser Grundsatz hat eine ganze Weile gut funktioniert, doch in letzter Zeit, zeigt er Abnutzungserscheinungen. Bestimmte Firmware, die f\u00fcr die Verwaltung diskreter Hardware-Komponenten verantwortlich ist, wurde immer komplexer und damit anf\u00e4lliger f\u00fcr Sicherheitsl\u00fccken und Exploits. Das Schlimmste ist aber, dass in vielen F\u00e4llen Threat-Detection-Systeme wichtig w\u00e4ren.<\/p>\n<p>Um ein wenig Licht auf diesen alarmierenden Trend zu werfen, stellen wir heute die f\u00fcnf gef\u00e4hrlichsten Hardware-Sicherheitsl\u00fccken vor, die in letzter Zeit in aktuellen PCs gefunden wurden.<\/p>\n<p><strong>#1: RAM<\/strong><\/p>\n<p>Der unangefochten Erstplatzierte unserer Hardware-Bedrohungs-Hitparade ist das DDR-DRAM-Sicherheitsproblem, das nicht \u00fcber einen Software-Patch gel\u00f6st werden kann. <a href=\"https:\/\/threatpost.com\/rowhammer-hardware-exploit-poses-threat-to-dram-memory-in-many-laptops-pcs\/111532\" target=\"_blank\" rel=\"noopener nofollow\">Die Sicherheitsl\u00fccke wurde Rowhammer genannt<\/a> und wurde unerwarteterweise durch den Fortschritt der Silikonindustrie provoziert.<\/p>\n<p>Da die ICs immer kleiner werden, kommen sich die aneinander grenzenden Hardware-Elemente, die auf den Chip gel\u00f6tet werden, immer n\u00e4her und fangen an, sich gegenseitig zu beeinflussen. Bei aktuellen Speicherchips kann das zum spontanen Umschalten von Speicherzellen f\u00fchren, wenn diese zuf\u00e4llige elektrische Impulse von angrenzenden Zellen empfangen.<\/p>\n<p>Bis vor Kurzem wurde angenommen, dass dieses Ph\u00e4nomen nicht in Exploits genutzt werden kann, die dem Angreifer erm\u00f6glichen w\u00fcrden, die Kontrolle \u00fcber den betroffenen PC zu erlangen. Allerdings hat es ein Forscherteam geschafft, mit dieser Masche bei 15 von 29 Laptops die Nutzerrechte zu erh\u00f6hen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Rowhammer hardware exploit poses threat to DRAM memory in many laptops, PCs: <a href=\"https:\/\/t.co\/z3Sr8L8SVy\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/z3Sr8L8SVy<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/575378641661509632?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 10, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>So funktioniert dieser Proof-of-Concept: Um die Sicherheit zu gew\u00e4hrleisten, haben nur festgelegte Programme oder das Betriebssystem die M\u00f6glichkeit, einen bestimmten Block im RAM zu \u00e4ndern. Anders gesagt, d\u00fcrfen also nur bestimmte Programme in das Geb\u00e4ude gehen, w\u00e4hrend andere, nicht vertrauensw\u00fcrdige, zwar anklopfen k\u00f6nnen, aber nicht hinein d\u00fcrfen.<\/p>\n<p>Allerdings stellte sich heraus, dass es reicht, wenn ein Programm laut genug anklopft (das hei\u00dft, es \u00e4ndert die Inhalte der Speicherzellen zu schnell und zu h\u00e4ufig). Dann kann es sein, dass das T\u00fcrschloss aufbricht. Tja, Schl\u00f6sser sind auch nicht mehr das, was sie einmal waren\u2026<\/p>\n<p>Neuere auf DDR4 basierende RAM-Module mit eingeschaltetem Parity-Check (die allerdings viel teurer sind), k\u00f6nnen solchen Attacken standhalten. Das ist die gute Nachricht. Die schlechte ist allerdings, dass ein Gro\u00dfteil moderner PCs \u00fcber die beschriebene Attacke angreifbar ist und es daf\u00fcr kein anderes Heilmittel gibt, als alle RAM-Module auszutauschen.<\/p>\n<p><strong>#2: Festplatte<\/strong><\/p>\n<p>Kommen wir zu Festplatten. Dank der Kaspersky-Enth\u00fcllungen zur Equation Group wissen wir, dass die Controller-Firmware in Festplatten <a href=\"https:\/\/www.kaspersky.com\/blog\/equation-hdd-malware\/\" target=\"_blank\" rel=\"noopener nofollow\">viele Kuriosit\u00e4ten enthalten kann<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Indestructible malware by <a href=\"https:\/\/twitter.com\/hashtag\/Equation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Equation<\/a> cyberspies exists, but don\u2019t panic yet: <a href=\"https:\/\/t.co\/a3rv49Cdnl\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/a3rv49Cdnl<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/EquationAPT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#EquationAPT<\/a> <a href=\"http:\/\/t.co\/Gaf0HCjHoY\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Gaf0HCjHoY<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/567764207162167296?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Zum Beispiel enth\u00e4lt sie Schadprogramm-Module, die die Kontrolle \u00fcber betroffene PCs \u00fcbernehmen k\u00f6nnen \u2013 im so genannten \u201eGod-Modus\u201c. Nach so einem Hack ist die Festplatte irreparabel besch\u00e4digt: Die mit dem sch\u00e4dlichen Code infizierte Controller-Firmware versteckt die Sektoren, die das Schadprogramm enthalten, und blockiert jeden Versuch, die Firmware zu reparieren. Selbst das Formatieren w\u00fcrde nichts bringen. Die zuverl\u00e4ssigste Methode, um das Schadprogramm loszuwerden, ist die physikalische Zerst\u00f6rung der gehackten Festplatte.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The only solution to the Equation Group is destroying your hard drive <a href=\"http:\/\/t.co\/pZhFXQzXMY\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/pZhFXQzXMY<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2015<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Kaspersky?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Kaspersky<\/a><\/p>\n<p>\u2014 Mikhail Vasin (@MikhailVasin) <a href=\"https:\/\/twitter.com\/MikhailVasin\/status\/567977650276438016?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 18, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die gute Nachricht hier ist, dass so ein Angriff eine Menge Arbeit macht und recht teuer ist. Deshalb m\u00fcssen sich die meisten Anwender keine Sorgen machen, dass ihre Festplatte gehackt werden k\u00f6nnte, au\u00dfer sie besitzen solch wertvolle Daten, dass ein so teurer Angriff f\u00fcr Cyberkriminelle interessant ist.<\/p>\n<p><strong>#3: USB-Interface<\/strong><\/p>\n<p>Auf Platz Drei unserer Liste findet sich eine (etwas veraltete, aber immer noch gef\u00e4hrliche) Sicherheitsl\u00fccke, die das USB-Interface betrifft. Aktuelle Nachrichten brachten diesen altbekannten Fehler wieder ans Licht. Wie Sie vielleicht wissen, sind die aktuellen Apple MacBooks und Google-Pixel-Laptops mit Universal-USB-Anschl\u00fcssen ausgestattet, die unter anderem f\u00fcr die Stromversorgung verwendet werden.<\/p>\n<p>Das ist auf den ersten Blick nicht weiter schlimm und die aktuellste USB-Revision bietet einen eleganten Ansatz zur Vereinheitlichung des Interface. Allerdings ist es nicht sicher, ein Ger\u00e4t per USB zu vernetzen. Wir haben schon \u00fcber <a href=\"https:\/\/threatpost.com\/badusb-attack-code-publicly-disclosed\/108663\" target=\"_blank\" rel=\"noopener nofollow\">BadUSB<\/a>, eine kritische Sicherheitsl\u00fccke, die im letzten Jahr entdeckt worden ist, berichtet.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">RT <a href=\"https:\/\/twitter.com\/e_kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@e_kaspersky<\/a>: BadUSB research: \"You can\u2019t trust anything you plug into your PC, not even a flash drive\"  <a href=\"http:\/\/t.co\/XIk0CaBkFb\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/XIk0CaBkFb<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/518064326360711168?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 3, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Dieser Fehler erm\u00f6glicht die Injektion sch\u00e4dlichen Codes in USB-Controller (egal, ob es sich dabei um einen USB-Stick, eine Tastatur oder ein anderes Ger\u00e4t handelt). Keine Antivirus-L\u00f6sung, auch nicht die zuverl\u00e4ssigste, kann den Sch\u00e4dling dort entdecken. Wer sich gro\u00dfe Sorgen um seine Sicherheit macht, sollte daher auf IT-Experten h\u00f6ren, die empfehlen, USB-Anschl\u00fcsse nicht zu verwenden, um das Risiko zu minimieren. Allerdings hilft dieser Rat nicht bei den neuesten MacBooks, da die Ger\u00e4te auf jeden Fall aufgeladen werden m\u00fcssen!<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">\"Of the 60 USB chip families not a single 1 consciously disabled the ability to be reprogrammed\" <a href=\"https:\/\/t.co\/oVxYI4Q2x0\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/oVxYI4Q2x0<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/BadUSB?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BadUSB<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/534690492533833728?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 18, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Skeptiker k\u00f6nnten einwenden, dass es unm\u00f6glich sei, sch\u00e4dlichen Code in ein Ladeger\u00e4t zu injizieren (da dies keinen Speicher enth\u00e4lt). Doch dieses \u201eProblem\u201c kann ganz einfach durch eine \u201eVerbesserung\u201c des Ladeger\u00e4ts umgangen werden (schon vor zwei Jahren wurde ein entsprechender <a href=\"http:\/\/www.dailytech.com\/Hackers+Install+Malware+on+iPhone+With+Malicious+Charger\/article31680c.htm\" target=\"_blank\" rel=\"noopener nofollow\">Proof-of-Concept beschrieben<\/a>, der zeigte, wie ein iPhone \u00fcber das Ladeger\u00e4t infiziert werden kann.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The new MacBook's single port comes with a major security risk <a href=\"http:\/\/t.co\/jtdHw90Njw\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/jtdHw90Njw<\/a> <a href=\"http:\/\/t.co\/I6dnKSN8xf\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/I6dnKSN8xf<\/a><\/p>\n<p>\u2014 The Verge (@verge) <a href=\"https:\/\/twitter.com\/verge\/status\/577531864786800641?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Hat der Angreifer das Schadprogramm in das Ladeger\u00e4t injiziert, muss er das \u201etrojanisierte\u201c Ladeger\u00e4t nur noch an einem \u00f6ffentlichen Ort platzieren oder \u2013 wenn es sich um eine zielgerichtete Attacke handelt \u2013 das Original-Ladeger\u00e4t des Opfers mit seiner Version austauschen.<\/p>\n<p><strong>#4: Thunderbolt-Interface<\/strong><\/p>\n<p>Platz Vier belegt eine weitere anschlussspezifische Sicherheitsl\u00fccke, die auf Thunderbolt abzielt. Ein entsprechender Proof-of-Concept f\u00fcr Mac-OS-X-Produkte wurde Ende des vergangenen Jahres vom Sicherheitsforscher Tremmel Hudson <a href=\"https:\/\/www.kaspersky.de\/blog\/thunderstrike-mac-osx-bootkit\/4652\/\" target=\"_blank\" rel=\"noopener\">gezeigt<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What You Should Know About the <a href=\"https:\/\/twitter.com\/hashtag\/Thunderstrike?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Thunderstrike<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Mac?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Mac<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Bootkit?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Bootkit<\/a>: <a href=\"https:\/\/t.co\/x0Wpdwn5Et\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/x0Wpdwn5Et<\/a> <a href=\"http:\/\/t.co\/Xu4e9h9T8o\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Xu4e9h9T8o<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/555833116867444736?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 15, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Hudson entwickelte mit Thunderstrike das erste Bootkit, das auf Apples Betriebssystem abzielt und das Booten von Hilfsmodulen von einem per Thunderbolt angeschlossenen, externen Ger\u00e4t erm\u00f6glicht. Ist dies geschafft, kann der Angreifer mit dem betroffenen Computer machen, was er will.<\/p>\n<p>Gleich nachdem Hudsons Forschungsarbeit ver\u00f6ffentlicht worden war, minimierte Apple das Risiko so eines Angriffs mit dem folgenden Betriebssystem-Update (OS X 10.10.2). Allerdings ist dieser Patch laut Hudson nur eine tempor\u00e4re Ma\u00dfnahme. Denn das grundlegende Prinzip der Sicherheitsl\u00fccke bleibt gleich, so dass entsprechende Angriffe wohl wieder durchgef\u00fchrt werden k\u00f6nnen.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/v2AC41dglnM?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><strong>#5: BIOS<\/strong><\/p>\n<p>Es gab Zeiten, in denen jeder BIOS-Hersteller f\u00fcr PC-Motherboards seine eigenen, geheimen Rezepte verwendete. Damals war es kaum m\u00f6glich, die Firmware zu analysieren und nur besonders ausgebuffte Hacker schafften es, in diesen Miniprogrammen Fehler zu finden.<\/p>\n<p>Doch als UEFI (Unified Extensible Firmware Interface) immer beliebter wurde, wurde eine beachtliche Menge des Quellcodes f\u00fcr verschiedene Plattformen zum Allgemeingut, was die Arbeit f\u00fcr PC-Hersteller und BIOS-Entwickler leichter machte, allerdings gilt das auch f\u00fcr <a href=\"https:\/\/threatpost.com\/wide-gap-between-attackers-bios-forensics-research\/104852\" target=\"_blank\" rel=\"noopener nofollow\">Schadprogramm-Entwickler<\/a>.<\/p>\n<p>So k\u00f6nnen zum Beispiel die aktuellen UEFI-Sicherheitsl\u00fccken verwendet werden, um <a href=\"https:\/\/threatpost.com\/new-bios-implant-vulnerability-discovery-tool-to-debut-at-cansecwest\/111710\" target=\"_blank\" rel=\"noopener nofollow\">das BIOS zu \u00fcberschreiben<\/a>, unabh\u00e4ngig von allen Sicherheitsma\u00dfnahmen, und sogar, wenn es sich um die mit Windows 8 vermarktete Funktion Secure Boot handelt. Es handelt sich hier um ein hersteller- und einrichtungsspezifisches Problem in der Standard-BIOS-Funktion.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">New BIOS Implant, Vulnerability Discovery Tool to Debut at CanSecWest <a href=\"https:\/\/t.co\/EuJc9bv6Tt\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/EuJc9bv6Tt<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/578869882789322753?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 20, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Der Gro\u00dfteil der hier vorgestellten Bedrohungen ist immer noch recht exotisch und den meisten normalen Anwendern nicht bekannt \u2013 und sie werden auch noch keine h\u00e4ufigen Vorf\u00e4lle ausl\u00f6sen. Doch das kann sich schnell \u00e4ndern und schon bald denken wir zur\u00fcck an die gute, alte Zeit, in der das Formatieren einer Festplatte eine narrensichere Methode war, einen infizierten PC zu reinigen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hardware wird meist f\u00fcr relativ sicher und sauber gehalten \u2013 ganz im Gegensatz zu Software, die Fehler aufweist und von Schadprogrammen angegriffen wird. Doch das stimmt nicht mehr.<\/p>\n","protected":false},"author":521,"featured_media":5083,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[1404,274,941,1334,1406,1405,1407],"class_list":{"0":"post-5082","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-badusb","9":"tag-bedrohungen","10":"tag-bios","11":"tag-equation","12":"tag-hardware","13":"tag-rowhammer","14":"tag-thunderstrike"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/funf-bedrohungen-fur-ihre-hardware\/5082\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/badusb\/","name":"BadUSB"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5082","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/521"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=5082"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5082\/revisions"}],"predecessor-version":[{"id":21254,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5082\/revisions\/21254"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/5083"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=5082"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=5082"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=5082"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}