{"id":26257,"date":"2024-03-23T15:25:35","date_gmt":"2024-03-23T14:25:35","guid":{"rendered":"https:\/\/blog.mi.hdm-stuttgart.de\/?p=26257"},"modified":"2024-03-23T15:28:38","modified_gmt":"2024-03-23T14:28:38","slug":"wie-schlecht-steht-es-um-die-it-sicherheit-in-fahrzeugen","status":"publish","type":"post","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2024\/03\/23\/wie-schlecht-steht-es-um-die-it-sicherheit-in-fahrzeugen\/","title":{"rendered":"Wie (schlecht) steht es um die IT-Sicherheit in Fahrzeugen?"},"content":{"rendered":"\n<p>Wenn man an IT-Sicherheit denkt, kommen einem Bilder von Gestalten mit Kapuze in den Kopf, die in einer dunklen Kammer sitzen und dank <a href=\"https:\/\/hackertyper.com\/\">Hacker Typer<\/a> in zehnfacher Geschwindigkeit den Code f\u00fcr die neueste Ransomware runterschreiben. Auf den zweiten Gedanken k\u00f6nnte man eventuell an reale Bedrohungen durch Hackergruppen aus dem Internet denken und sich daran erinnern, dass man doch die Software auf seinem Webserver aktualisieren wollte.<\/p>\n\n\n\n<p>Woran man jedoch sicherlich nicht denkt, ist, wie es denn um die Sicherheit vom eigenen Auto steht. Das steht ja auf dem Parkplatz vor dem Haus und das schlimmste was passieren kann, ist, dass die Nachbarn einem den Spiegel abfahren. Doch ist das wirklich so? Denn Tatsache ist, dass moderne Fahrzeuge jederzeit mit dem Internet verbunden sind und sich munter Updates herunterladen k\u00f6nnen. \u00dcber 100 Steuerger\u00e4te mit jeweils eigener Software steuern alle Funktionen im Fahrzeug und kommunizieren miteinander \u00fcber verschiedene <a href=\"https:\/\/elearning.vector.com\/\">Bus-Systeme<\/a>. An dieser Stelle f\u00e4ngt man eventuell das Googeln an und findet schnell Videos von Leuten, die ihr Auto \u00f6ffnen, indem sie das <a href=\"https:\/\/youtu.be\/YVTAZEYUwUc?si=g6JZGFEmng_7BJ2n\">Schl\u00fcsselsignal kopieren und wiederspielen<\/a>.<br>Es stellt sich nun die Frage: Wie sicher ist nun mein Auto? Im Folgenden stelle ich einige interessante Themen vor, auf die ich bei meiner Recherche gesto\u00dfen bin. Auf den verlinkten Seiten sind tiefergreifende oder erkl\u00e4rende Informationen zu finden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Den Autoschl\u00fcssel einfach kopieren<\/h2>\n\n\n\n<p>Wie schon angesprochen gibt es die M\u00f6glichkeit mithilfe eines <a href=\"https:\/\/de.wikipedia.org\/wiki\/Software_Defined_Radio\">Software Defined Radios<\/a> das Schl\u00fcsselsignal aufzunehmen und wiederzuspielen. Mit dieser sogenannten Replay-Attacke ist es m\u00f6glich, das Fahrzeug zu \u00f6ffnen, zu dem das Schl\u00fcsselsignal geh\u00f6rt. Gl\u00fccklicherweise haben Hersteller dieses Problem erkannt und Sicherheitsma\u00dfnahmen implementiert, die das \u00d6ffnen der Fahrzeuge erschweren.<\/p>\n\n\n\n<p>Zum einen gibt es verschiedene Schl\u00fcsselsysteme. Gegen Replay-Attacken k\u00f6nnen einfache Funkschl\u00fcssel verwundbar sein, die bei Druck der \u00d6ffnen-Taste ein Funksignal zum Fahrzeug senden, das das entsprechende Kommando enth\u00e4lt. Auf der anderen Seite gibt es passive Schl\u00fcsselsysteme (<a href=\"https:\/\/de.wikipedia.org\/wiki\/Keyless_Go\">&#8220;Keyless Go&#8221;<\/a>), die bei Ann\u00e4herung das Fahrzeug automatisch \u00f6ffnen. Zu diesen sp\u00e4ter mehr.<\/p>\n\n\n\n<p>Um einfache Replay-Attacken gegen einfache Funkschl\u00fcsselsysteme zu verhindern wird ein sogenannter Rolling Code eingesetzt. Dabei wird auf Basis der bisherigen Zahl der Tastendr\u00fccke am Schl\u00fcssel immer ein neues Signal generiert. Das Fahrzeug synchronisiert die Zahl der bisherigen Tastendr\u00fccke mit dem Schl\u00fcssel, wenn es ein Signal empf\u00e4ngt. Schl\u00fcsselsignale, die auf einem \u00e4lteren Stand, wie dem des Fahrzeugs sind, werden ignoriert. Auf diese Weise ist jedes Schl\u00fcsselsignal h\u00f6chstens ein mal g\u00fcltig. Um solche Fahrzeuge mittels <a href=\"https:\/\/de.wikipedia.org\/wiki\/Software_Defined_Radio\">Software Defined Radio<\/a> zu \u00f6ffnen, ben\u00f6tigt es komplexere Angriffe. Bei der <a href=\"https:\/\/www.andrewmohawk.com\/2016\/02\/05\/bypassing-rolling-code-systems\/\">RollJam-Attacke<\/a> kommt etwas Social Engineering ins Spiel. Bei der ersten Bet\u00e4tigung des Schl\u00fcssels wird das Schl\u00fcsselsignal durch einen St\u00f6rsender blockiert, w\u00e4hrend es gleichzeitig aufgenommen wird. Bei einer zweiten Bet\u00e4tigung wird das Signal ebenfalls blockiert und das erste aufgenommene Signal wiedergespielt. Auf diese Weise kann man das zweite noch valide Signal speichern und sp\u00e4ter einmalig verwenden. Als Angreifer muss man allerdings dabei unbemerkt bleiben. Es gibt auch noch die <a href=\"https:\/\/hackaday.com\/tag\/rolling-code\/\">RollBack-Attacke<\/a> gegen die manche spezifische Fahrzeugmodelle verwundbar sind.<br>Diese basiert auf einer schlechten Implementation der Software zum \u00d6ffnen der T\u00fcren. Empf\u00e4ngt das Fahrzeug einige aufeinanderfolgende Schl\u00fcsselsignale, dann setzt es den internen Z\u00e4hler, den es mit dem Schl\u00fcssel synchronisiert, zur\u00fcck. Somit reicht also das einfache Wiederspielen einer Reihe von Schl\u00fcsselsignalen aus, um das Fahrzeug zu \u00f6ffnen. Dabei spielt es keine Rolle, ob die Schl\u00fcsselsignale veraltet sind.<\/p>\n\n\n\n<p>Die passiven Schl\u00fcsselsysteme funktionieren auf eine andere Weise. Hier sendet das Fahrzeug regelm\u00e4\u00dfig eine kryptografisch gesicherte Nachricht aus. Nur der passende Schl\u00fcssel kann diese entschl\u00fcsseln und eine Antwort senden. Empf\u00e4ngt das Fahrzeug die Antwort, \u00f6ffnet es sich. Da die genutzten Funksignale relativ schwach sind, funktioniert dieser Mechanismus nur, wenn sich der Schl\u00fcssel in der N\u00e4he des Fahrzeugs befindet.<\/p>\n\n\n\n<p>Leider l\u00e4sst sich diese N\u00e4he durch einen einfachen Repeater auch vorgaukeln. Bei der <a href=\"https:\/\/leasing.com\/guides\/relay-car-theft-what-is-it-and-how-can-you-avoid-it\/\">Relay-Attacke<\/a> wird das Schl\u00fcsselsignal von einem Ger\u00e4t, das in der N\u00e4he des Schl\u00fcssels platziert wird, aufgenommen und zu einem anderen Ger\u00e4t gesendet, das sich beim Fahrzeug befindet.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Warum \u00fcberhaupt Autoschl\u00fcssel?<\/h2>\n\n\n\n<p>Gerade kein <a href=\"https:\/\/de.wikipedia.org\/wiki\/Software_Defined_Radio\">Software Defined Radio<\/a> zur Hand? Das hindert einen leider nicht unbedingt am Diebstahl eines Fahrzeugs. Wie schon erw\u00e4hnt gibt es eine gro\u00dfe Zahl an Steuerger\u00e4ten im Fahrzeug, die miteinander kommunizieren m\u00fcssen. Irgendwie muss schlie\u00dflich das Signal zum Starten des Motors auch von der Z\u00fcndung oder dem Startknopf auch zum Motor kommen.<\/p>\n\n\n\n<p>Diese Kommunikation l\u00e4uft \u00fcber verschiedene <a href=\"https:\/\/elearning.vector.com\/\">Bus-Systeme<\/a>. Je nach verbundene Steuerger\u00e4ten kommen verschiedene Systeme zum Einsatz. Beispielsweise kommunizieren die Steuerger\u00e4te des Antriebsstranges \u00fcber <a href=\"https:\/\/elearning.vector.com\/\">Bus-Systeme<\/a>, die besonders auf Zuverl\u00e4ssigkeit ausgelegt sind. Eingebaute Kameras oder Ger\u00e4te des Infotainmentsystems senden ihre Daten typischerweise \u00fcber <a href=\"https:\/\/elearning.vector.com\/\">Bus-Systeme<\/a>, die auf einen hohen Datendurchsatz ausgelegt sind.<\/p>\n\n\n\n<p>Diese gro\u00dfe Vernetzung hat allerdings auch zur Folge, dass Angreifer*innen durch eingeschleuste Nachrichten die Steuerger\u00e4te kontrollieren k\u00f6nnen. Konkret kann beispielsweise durch den Ausbau eines Autoscheinwerfers der Zugriff auf die <a href=\"https:\/\/elearning.vector.com\/\">Bus-Systeme<\/a> erlangt werden. Anschlie\u00dfend kann man das Signal zum \u00d6ffnen der T\u00fcren senden, woraufhin sich die T\u00fcren tats\u00e4chlich entriegeln. Autohersteller beginnen gerade erst damit die interne Kommunikation im Fahrzeug so weit abzusichern, dass solche <a href=\"https:\/\/www.autozeitung.de\/autoklau-scheinwerfer-can-bus-injection-203898.html\">Injection-Angriffe<\/a> nicht mehr so einfach m\u00f6glich sind.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Brauche ich jetzt eine bessere Versicherung?<\/h2>\n\n\n\n<p>Pessimisten w\u00fcrden diese Frage vielleicht mit &#8220;Ja&#8221; beantworten. Mit diesem Artikel wollte ich jedoch keine versicherungstechnische Kalkulation ansto\u00dfen, sondern vielmehr darauf aufmerksam machen, wie wichtig ein Bewusstsein f\u00fcr die IT-Sicherheit selbst in so alltagsnahen Bereichen, wie dem Auto ist.<\/p>\n\n\n\n<p>Dabei gibt es noch eine ganze Reihe weiterer sicherheitsrelevanter Aspekte. Durch die Internetanbindung von Fahrzeugen m\u00fcssen beispielsweise inzwischen auch hier die gleichen Sicherheitsvorkehrungen getroffen werden, wie sie aus Computer Netzwerken bekannt sind. Ein ganz neues Thema sind <a href=\"https:\/\/www.zdnet.com\/article\/hacking-ai-how-googles-ai-red-team-is-fighting-security-attacks\/\">Sicherheitsl\u00fccken bez\u00fcglich von K\u00fcnstlicher Intelligenz<\/a>, die durch die Fahrassistenzsysteme an Bedeutung gewinnen.<\/p>\n\n\n\n<p>Alles in allem muss aus Herstellersicht besonders auf eine sichere Implementation der Software geachtet werden. Wir als Konsumenten k\u00f6nnen uns durch ein gesch\u00e4rftes Bewusstsein dahingehend sch\u00fctzen, dass wir allgemein Anzeichen von Cyber-Angriffen fr\u00fchzeitig erkennen und rechtzeitig oder pr\u00e4ventiv Gegenma\u00dfnahmen ergreifen k\u00f6nnen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wenn man an IT-Sicherheit denkt, kommen einem Bilder von Gestalten mit Kapuze in den Kopf, die in einer dunklen Kammer sitzen und dank Hacker Typer in zehnfacher Geschwindigkeit den Code f\u00fcr die neueste Ransomware runterschreiben. Auf den zweiten Gedanken k\u00f6nnte man eventuell an reale Bedrohungen durch Hackergruppen aus dem Internet denken und sich daran erinnern, [&hellip;]<\/p>\n","protected":false},"author":1185,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1],"tags":[1021,1022,27],"ppma_author":[1005],"class_list":["post-26257","post","type-post","status-publish","format-standard","hentry","category-allgemein","tag-car","tag-replay-attack","tag-security"],"aioseo_notices":[],"jetpack_featured_media_url":"","jetpack-related-posts":[{"id":25295,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/08\/05\/optimierung-der-investitionen-in-cyber-security\/","url_meta":{"origin":26257,"position":0},"title":"Optimierung der Investitionen in Cyber-Security","author":"Nikolai Schmidt","date":"5. August 2023","format":false,"excerpt":"Vier Millionen und dreihunderttausend Euro - dies ist der durchschnittliche Preis, den deutsche Unternehmen f\u00fcr ein einzelnes Datenleck zahlen m\u00fcssen. Und dies ist nur der monet\u00e4re Schaden. Der Vertrauensverlust der Kunden und der potenzielle Verlust von Gesch\u00e4ftsgeheimnissen k\u00f6nnen einen bleibenden Schaden verursachen, der weit \u00fcber die unmittelbaren Kosten hinausgeht. Dies\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/adi-goldstein-EUsVwEOsblE-unsplash.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/adi-goldstein-EUsVwEOsblE-unsplash.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/adi-goldstein-EUsVwEOsblE-unsplash.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/adi-goldstein-EUsVwEOsblE-unsplash.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/adi-goldstein-EUsVwEOsblE-unsplash.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/adi-goldstein-EUsVwEOsblE-unsplash.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":20658,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/08\/22\/der-staat-und-die-it-sicherheit\/","url_meta":{"origin":26257,"position":1},"title":"Der Staat und die IT-Sicherheit: Was Staatstrojaner, Luca und die CDU-Wahlkampf-App verbindet","author":"Stephanie Jauss","date":"22. August 2021","format":false,"excerpt":"In der IT-Sicherheit war viel los in letzter Zeit. Das haben wir auch in der Vorlesung \u201eSichere Systeme\u201c bei Herrn Kriha gemerkt, in der wir jede Woche aktuelle IT-Sicherheits-News gesammelt haben \u2013 im Laufe des Semesters kamen wir auf \u00fcber 20 Seiten mit Links zu Heise, Golem und Co. Im\u2026","rel":"","context":"In &quot;Secure Systems&quot;","block_context":{"text":"Secure Systems","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/system-designs\/secure-systems\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":20593,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/09\/25\/herzlichen-gluckwunsch-sie-haben-gewonnen\/","url_meta":{"origin":26257,"position":2},"title":"HERZLICHEN GL\u00dcCKWUNSCH &#8211; Sie haben gewonnen!","author":"Eric Prytulla","date":"25. September 2021","format":false,"excerpt":"\u00dcber Social Engineering und wie man sich sch\u00fctzen kann. Jeder kennt E-Mails mit Titeln wie diesem. Eine wildfremde Person verspricht Gewinne in Millionenh\u00f6he. Und alles, was daf\u00fcr ben\u00f6tigt wird, sind ein paar pers\u00f6nliche Daten. Ein Traum vieler Menschen wird wahr und man will dem Titel glauben. Doch was passiert, wenn\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/09\/Spam.png?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":24916,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/13\/wie-sicher-ist-das-biometrische-verfahren-der-gesichtserkennung-und-wie-sicher-bleibt-es-in-zukunft\/","url_meta":{"origin":26257,"position":3},"title":"Wie sicher ist das biometrische Verfahren der Gesichtserkennung und wie sicher bleibt es in Zukunft?","author":"Michael Partes","date":"13. July 2023","format":false,"excerpt":"\u00dcberblick Die Verwendung von biometrischen Verfahren wie der Gesichtserkennung zur Identifizierung von Personen und damit als Sicherheitskonzept hat in den letzten Jahrzehnten deutlich zugenommen. Nicht nur fast jedes Smartphone funktioniert mittlerweile mit Fingerabdrucksensoren oder Gesichtserkennung, sondern auch Zutrittskontrollanlagen oder sogar mobile Banking-Apps verwenden diese Art der Authentifizierung und Identifizierung. Doch\u2026","rel":"","context":"In &quot;Secure Systems&quot;","block_context":{"text":"Secure Systems","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/system-designs\/secure-systems\/"},"img":{"alt_text":"","src":"https:\/\/lh4.googleusercontent.com\/-YI-vY0NpmF5-x26Iyb1eNJk15AXfnwhZtRyOF8S_7wb3-mhG17-8hhrjub56e3I-WJKxqt5HR4qD-Fu_yyDrAhWRZ1SpnTIJqGDnPnCYYuJiJssca_G71dZhdAtELIWddn6ZnHsiz5ulHjzfJo1O_0","width":350,"height":200,"srcset":"https:\/\/lh4.googleusercontent.com\/-YI-vY0NpmF5-x26Iyb1eNJk15AXfnwhZtRyOF8S_7wb3-mhG17-8hhrjub56e3I-WJKxqt5HR4qD-Fu_yyDrAhWRZ1SpnTIJqGDnPnCYYuJiJssca_G71dZhdAtELIWddn6ZnHsiz5ulHjzfJo1O_0 1x, https:\/\/lh4.googleusercontent.com\/-YI-vY0NpmF5-x26Iyb1eNJk15AXfnwhZtRyOF8S_7wb3-mhG17-8hhrjub56e3I-WJKxqt5HR4qD-Fu_yyDrAhWRZ1SpnTIJqGDnPnCYYuJiJssca_G71dZhdAtELIWddn6ZnHsiz5ulHjzfJo1O_0 1.5x"},"classes":[]},{"id":20729,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/08\/25\/digital-ghostbusters-der-malware-auf-der-spur\/","url_meta":{"origin":26257,"position":4},"title":"Digital Ghostbusters &#8211; Der Malware auf der Spur","author":"Tobias M\u00fcller","date":"25. August 2021","format":false,"excerpt":"Die Suche nach Malware der Cyberkriminellen im Darknet: Welche Absichten stecken hinter den globalen Ransomware-Angriffen und besteht ein Zusammenhang zwischen Hacker und Regierungen?","rel":"","context":"In &quot;Secure Systems&quot;","block_context":{"text":"Secure Systems","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/system-designs\/secure-systems\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/Ransomware_russlandfreundlich_Bild2.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/Ransomware_russlandfreundlich_Bild2.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/Ransomware_russlandfreundlich_Bild2.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/Ransomware_russlandfreundlich_Bild2.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":24997,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/24\/digitaler-nachlass-was-bleibt-zuruck-wenn-wir-gehen\/","url_meta":{"origin":26257,"position":5},"title":"Digitaler Nachlass &#8211; Was bleibt zur\u00fcck, wenn wir gehen?","author":"Mike Buchhammer","date":"24. July 2023","format":false,"excerpt":"Die Digitalisierung hat unser Leben in den letzten Jahren stark gepr\u00e4gt. Allein in Deutschland sind bereits 87% aller Menschen ab zehn Jahren online [1]. Wir teilen unser Leben auf sozialen Netzwerken, nutzen Online-Banking und speichern unsere wertvollen Erinnerungen in der Cloud. Doch was geschieht mit all unseren digitalen G\u00fctern, sobald\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]}],"jetpack_sharing_enabled":true,"authors":[{"term_id":1005,"user_id":1185,"is_guest":0,"slug":"simon-marc_geupel","display_name":"Simon Marc Geupel","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/84be109f674dc8e8377d592f59347165cbe8fb6778976846cefd77f895623710?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/26257","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/users\/1185"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/comments?post=26257"}],"version-history":[{"count":1,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/26257\/revisions"}],"predecessor-version":[{"id":26258,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/26257\/revisions\/26258"}],"wp:attachment":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/media?parent=26257"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/categories?post=26257"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/tags?post=26257"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/ppma_author?post=26257"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}