{"id":3853,"date":"2018-01-11T11:00:47","date_gmt":"2018-01-11T10:00:47","guid":{"rendered":"https:\/\/www.abilis.de\/blog\/?p=3853"},"modified":"2018-08-23T16:40:11","modified_gmt":"2018-08-23T14:40:11","slug":"sicherheitsluecken-spectre-meltdown-gefaehrlicher-als-007","status":"publish","type":"post","link":"https:\/\/www.abilis.de\/blog\/2018\/01\/11\/sicherheitsluecken-spectre-meltdown-gefaehrlicher-als-007\/","title":{"rendered":"Sicherheitsl\u00fccken Spectre &#038; Meltdown &#8211; gef\u00e4hrlicher als 007"},"content":{"rendered":"<p>[et_pb_section bb_built=&#8220;1&#8243; background_color=&#8220;#2ea3f2&#8243; fullwidth=&#8220;on&#8220; disabled_on=&#8220;on|on|on&#8220; _builder_version=&#8220;3.0.47&#8243; disabled=&#8220;on&#8220;][et_pb_fullwidth_header title=&#8220;Page Title&#8220; subhead=&#8220;Here is a basic page layout with no sidebar&#8220; background_layout=&#8220;dark&#8220; _builder_version=&#8220;3.0.62&#8243; \/][\/et_pb_section][et_pb_section bb_built=&#8220;1&#8243; _builder_version=&#8220;3.0.47&#8243; disabled_on=&#8220;off|off|off&#8220; disabled=&#8220;off&#8220;][et_pb_row _builder_version=&#8220;3.0.47&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243;][et_pb_text _builder_version=&#8220;3.0.95&#8243; background_layout=&#8220;light&#8220;]<\/p>\n<p>Spectre und Meltdown sind keine James Bond Filmtitel, sondern Sicherheitsl\u00fccken, die derzeit das Top-Thema in der <a href=\"https:\/\/abilis.de\/blog\/2018\/01\/02\/it-sicherheit-fehler-vermeiden-und-luecken-schliessen\/\" target=\"_blank\" rel=\"noopener\">IT-Sicherheit<\/a> sind.<\/p>\n<p>Die Sicherheitsl\u00fccken befinden sich im Prozessor des Computers (CPU). Eine Ausnutzung dieser Sicherheitsl\u00fccken erm\u00f6glicht Dritten den Zugriff auf die im Speicher liegenden Informationen wie Browserinhalte, Bilder, E-Mails sowie gesch\u00e4ftskritische Daten und Passw\u00f6rter. Zudem ist auch der Zugriff zwischen virtuellen Maschinen (VM) \u00fcbergreifend m\u00f6glich. Das bedeutet, dass aus einer VM heraus entweder auf den darunterliegenden Hardwarehost oder eine parallel laufende virtuelle Maschine zugegriffen werden kann. Dies stellt besonders f\u00fcr Anbieter von Clouddiensten ein gro\u00dfes Problem dar.<\/p>\n<p>Derzeit sind so gut wie alle Systeme betroffen, die Intel, AMD oder ARM Prozessoren nutzen. Dazu geh\u00f6ren unter anderem Server, Desktop-PCs, Laptops, Cloudservices und Smartphones (Android, iOS).<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row make_fullwidth=&#8220;on&#8220; use_custom_gutter=&#8220;on&#8220; gutter_width=&#8220;1&#8243; padding_mobile=&#8220;off&#8220; column_padding_mobile=&#8220;on&#8220; parallax_method_1=&#8220;off&#8220; parallax_method_2=&#8220;off&#8220; padding_2_last_edited=&#8220;on|desktop&#8220; _builder_version=&#8220;3.0.47&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;1_2&#8243;][et_pb_image src=&#8220;https:\/\/abilis.de\/blog\/wp-content\/uploads\/2018\/01\/Sicherheitsluecken-Spectre-Meltdown_final2.png&#8220; _builder_version=&#8220;3.0.92&#8243; animation_direction=&#8220;left&#8220; show_in_lightbox=&#8220;off&#8220; url_new_window=&#8220;off&#8220; use_overlay=&#8220;off&#8220; always_center_on_mobile=&#8220;on&#8220; force_fullwidth=&#8220;off&#8220; show_bottom_space=&#8220;on&#8220; \/][et_pb_divider height=&#8220;85&#8243; disabled_on=&#8220;on|on|off&#8220; _builder_version=&#8220;3.0.92&#8243; \/][et_pb_text module_class=&#8220;zitat-hervorhebung2&#8243; _builder_version=&#8220;3.0.92&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_css_main_element=&#8220;padding-right: 10% !important;||padding-left: 10% !important;&#8220; background_layout=&#8220;light&#8220; custom_padding_last_edited=&#8220;off|phone&#8220; custom_margin_tablet=&#8220;6%||9%|&#8220; custom_margin_last_edited=&#8220;on|tablet&#8220;]<\/p>\n<p>&#8222;Wen kann ein Angriff treffen?<br \/>\nFast jeden!&#8220;<\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_2&#8243;][et_pb_divider height=&#8220;60&#8243; disabled_on=&#8220;on|on|on&#8220; _builder_version=&#8220;3.0.47&#8243; hide_on_mobile=&#8220;on&#8220; disabled=&#8220;on&#8220; \/][et_pb_text _builder_version=&#8220;3.0.92&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_css_main_element=&#8220;padding-right: 10% !important;||padding-left: 10% !important;&#8220; background_layout=&#8220;light&#8220; custom_margin=&#8220;-3%|||&#8220;]<\/p>\n<h2>Was steckt hinter Meltdown und Spectre?<\/h2>\n<p>Die Sicherheitsl\u00fccke Meltdown entsteht bei der sogenannten Out-of-Order-Execution, bei der der Prozessor Befehle umsortiert und diese somit in einer anderen Reihenfolge als vorgegeben durchf\u00fchrt, da er den n\u00e4chsten Schritt schon vorhersieht und durch die Umsortierung die Performance optimiert. Die vorgezogenen Daten liegen dann im sogenannten Cache. Genau an dieser Stelle k\u00f6nnen die Daten bei einem Angriff abgegriffen werden.<\/p>\n<p>Spectre entsteht bei der spekulativen Ausf\u00fchrung von Befehlen. Dabei f\u00fchrt der Prozessor Befehle, die erst im n\u00e4chsten Schritt ausgef\u00fchrt werden sollten, vorgezogen aus, um Prozesse zu beschleunigen. Diese Daten werden hierf\u00fcr im Cache vorgehalten und k\u00f6nnen an dieser Stelle von Dritten verwendet werden.<\/p>\n<p>Um den Angriff auf die Daten im Cache durchzuf\u00fchren, m\u00fcssen Angreifer genau wissen, wie jeder unterschiedliche Prozessor arbeitet. Erst dann k\u00f6nnen sie die Befehle entsprechend umprogrammieren.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row make_fullwidth=&#8220;on&#8220; use_custom_gutter=&#8220;on&#8220; gutter_width=&#8220;1&#8243; padding_mobile=&#8220;off&#8220; column_padding_mobile=&#8220;on&#8220; parallax_method_1=&#8220;off&#8220; parallax_method_2=&#8220;off&#8220; padding_1_last_edited=&#8220;on|desktop&#8220; _builder_version=&#8220;3.0.47&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;1_3&#8243;][et_pb_divider height=&#8220;60&#8243; disabled_on=&#8220;on|on|on&#8220; _builder_version=&#8220;3.0.47&#8243; hide_on_mobile=&#8220;on&#8220; disabled=&#8220;on&#8220; \/][et_pb_text _builder_version=&#8220;3.0.92&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_css_main_element=&#8220;padding-right: 10% !important;||padding-left: 10% !important;&#8220; background_layout=&#8220;light&#8220; custom_margin=&#8220;-1.8%|||&#8220;]<\/p>\n<h2>Wie gehen Angreifer vor?<\/h2>\n<p><strong>Physikalische Umgebung:<\/strong><br \/>\nUm die Schwachstellen bei physikalischen Maschinen auszunutzen, ben\u00f6tigt der Angreifer direkten Zugriff auf das System. Bevor die Schwachstelle ausgenutzt werden kann, muss also \u00fcber einen Angriffsweg Zugriff auf das System erlangt werden.<\/p>\n<p><strong>Virtuelle Umgebung:<\/strong><br \/>\nIm Bereich der virtualisierten Umgebungen verh\u00e4lt es sich anders, hier reicht es aus, wenn eine der VMs auf dem Host kompromittiert wird. Auf Grund der Schwachstelle, ist es somit m\u00f6glich Zugriff auf parallel laufende virtuelle Maschinen zu erhalten.<\/p>\n<p>Die Schwachstelle betrifft so gut wie alle Cloudprovider welche Intel CPUs einsetzten. Sei es im Umfeld der Hardware-Virtualisierung (VMware, Hyper-V, Xen) oder der Container-Virtualisierung (Docker, LXC oder OpenVZ)<\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;2_3&#8243;][et_pb_image src=&#8220;https:\/\/abilis.de\/blog\/wp-content\/uploads\/2018\/01\/Angriff-auf-die-IT.jpeg&#8220; align=&#8220;right&#8220; _builder_version=&#8220;3.0.92&#8243; animation_direction=&#8220;right&#8220; show_in_lightbox=&#8220;off&#8220; url_new_window=&#8220;off&#8220; use_overlay=&#8220;off&#8220; always_center_on_mobile=&#8220;on&#8220; force_fullwidth=&#8220;off&#8220; show_bottom_space=&#8220;on&#8220; \/][et_pb_divider height=&#8220;85&#8243; disabled_on=&#8220;on|on|off&#8220; _builder_version=&#8220;3.0.92&#8243; \/][et_pb_text module_class=&#8220;zitat-hervorhebung2&#8243; _builder_version=&#8220;3.0.92&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_css_main_element=&#8220;padding-right: 10% !important;||padding-left: 10% !important;&#8220; background_layout=&#8220;light&#8220; text_orientation=&#8220;right&#8220; custom_margin_tablet=&#8220;6%||9%|&#8220; custom_margin_last_edited=&#8220;on|phone&#8220;]<\/p>\n<p>&#8222;Es gibt derzeit keine M\u00f6glichkeit,<br \/>\nAngriffe \u00fcber die Sicherheitsl\u00fccken<br \/>\nzu erkennen.&#8220;<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row make_fullwidth=&#8220;on&#8220; use_custom_gutter=&#8220;on&#8220; gutter_width=&#8220;1&#8243; padding_mobile=&#8220;off&#8220; column_padding_mobile=&#8220;on&#8220; parallax_method_1=&#8220;off&#8220; parallax_method_2=&#8220;off&#8220; padding_2_last_edited=&#8220;on|desktop&#8220; _builder_version=&#8220;3.0.47&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;1_2&#8243;][et_pb_image src=&#8220;https:\/\/abilis.de\/blog\/wp-content\/uploads\/2018\/01\/Angriff-vorbeugen.jpeg&#8220; _builder_version=&#8220;3.0.92&#8243; animation_direction=&#8220;left&#8220; show_in_lightbox=&#8220;off&#8220; url_new_window=&#8220;off&#8220; use_overlay=&#8220;off&#8220; always_center_on_mobile=&#8220;on&#8220; force_fullwidth=&#8220;off&#8220; show_bottom_space=&#8220;on&#8220; \/][et_pb_divider height=&#8220;85&#8243; disabled_on=&#8220;on|on|off&#8220; _builder_version=&#8220;3.0.92&#8243; \/][et_pb_text module_class=&#8220;zitat-hervorhebung2&#8243; _builder_version=&#8220;3.0.92&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_css_main_element=&#8220;padding-right: 10% !important;||padding-left: 10% !important;&#8220; background_layout=&#8220;light&#8220; custom_margin_tablet=&#8220;6%||9%|&#8220; custom_margin_last_edited=&#8220;on|desktop&#8220;]<\/p>\n<p>&#8222;Halten Sie Ihre Systeme immer auf dem aktuellsten Stand.&#8220;<\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_2&#8243;][et_pb_divider height=&#8220;60&#8243; disabled_on=&#8220;on|on|on&#8220; _builder_version=&#8220;3.0.47&#8243; hide_on_mobile=&#8220;on&#8220; disabled=&#8220;on&#8220; \/][et_pb_text _builder_version=&#8220;3.0.92&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_css_main_element=&#8220;padding-right: 10% !important;||padding-left: 10% !important;&#8220; background_layout=&#8220;light&#8220; custom_margin=&#8220;-1.8%|||&#8220;]<\/p>\n<h2>Angriffen vorbeugen<\/h2>\n<p>Um sich gegen ungeahnte Angriffe zu wehren, k\u00f6nnen derzeit nur einige Hotfixes f\u00fcr die g\u00e4ngigen Systeme durchgef\u00fchrt werden:<br \/>\n<strong>VMware:<\/strong> <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2018-0004.html\" target=\"_blank\" rel=\"noopener\"> Offizielle Erkl\u00e4rung des Herstellers<\/a><br \/>\n<strong>Windows:<\/strong> <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4072699\/january-3-2018-windows-security-updates-and-antivirus-software\" target=\"_blank\" rel=\"noopener\"> Offizielle Erkl\u00e4rung des Herstellers<\/a><br \/>\n<strong>Linux:<\/strong> Upgrade auf die aktuellste Version des Betriebssystems durchf\u00fchren. Ziehen Sie hierf\u00fcr die Dokumentation der entsprechenden Distribution zu Rate.<br \/>\n<strong>Apple Produkte:<\/strong> Durch das Systemupdate der Smartphones auf iOS 11.2.2 kann die Sicherheitsl\u00fccke nun geschlossen werden. Macs k\u00f6nnen seit dem Update auf macOS 10.13.2 Angriffe abwehren. Dies gilt jedoch nur f\u00fcr den eigenen Browser Safari, \u00fcber alle anderen Browser k\u00f6nnen Angriffe immer noch nicht abgewehrt werden.<\/p>\n<p>Auf Grund der Art und Weise wie durch den Hotfix die Speicherzugriffe eingeschr\u00e4nkt werden, kann es zu Leistungseinbu\u00dfen zwischen 5% und 50% kommen. Einbu\u00dfen werden jedoch kaum bemerkbar sein und sollten auf alle F\u00e4lle kein Grund sein, Updates nicht durchzuf\u00fchren!<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row make_fullwidth=&#8220;on&#8220; use_custom_gutter=&#8220;on&#8220; gutter_width=&#8220;1&#8243; padding_mobile=&#8220;off&#8220; column_padding_mobile=&#8220;on&#8220; parallax_method_1=&#8220;off&#8220; parallax_method_2=&#8220;off&#8220; padding_1_last_edited=&#8220;on|desktop&#8220; _builder_version=&#8220;3.0.47&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;1_3&#8243;][et_pb_divider height=&#8220;60&#8243; disabled_on=&#8220;on|on|on&#8220; _builder_version=&#8220;3.0.47&#8243; hide_on_mobile=&#8220;on&#8220; disabled=&#8220;on&#8220; \/][et_pb_text _builder_version=&#8220;3.0.92&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_css_main_element=&#8220;padding-right: 10% !important;||padding-left: 10% !important;&#8220; background_layout=&#8220;light&#8220; custom_margin=&#8220;-1.8%|||&#8220;]<\/p>\n<h2>Betroffene Systeme<\/h2>\n<p><strong>Betriebssysteme:<\/strong> (Dies gilt sowohl f\u00fcr die Server und Desktops, als auch f\u00fcr Mobiltelefone.) Windows, Linux, ChromeOS, Android, Apple Betriebssysteme macOS, tvOS und iOS. Des Weiteren sind die <strong>Browser<\/strong> Firefox, Google Chrome, Microsoft Edge und Internet Explorer betroffen.<br \/>\nGrunds\u00e4tzlich sind alle Bereiche betroffen, die mit dem Internet kommunizieren, unter anderem auch E-Mail-Programme oder Passwort-Manager.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;2_3&#8243;][et_pb_image src=&#8220;https:\/\/abilis.de\/blog\/wp-content\/uploads\/2018\/01\/Endger\u00e4te.jpeg&#8220; align=&#8220;right&#8220; _builder_version=&#8220;3.0.92&#8243; animation_direction=&#8220;right&#8220; show_in_lightbox=&#8220;off&#8220; url_new_window=&#8220;off&#8220; use_overlay=&#8220;off&#8220; always_center_on_mobile=&#8220;on&#8220; force_fullwidth=&#8220;off&#8220; show_bottom_space=&#8220;on&#8220; \/][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;3.0.47&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243;][et_pb_text _builder_version=&#8220;3.0.95&#8243; background_layout=&#8220;light&#8220;]<\/p>\n<h2 align=\"center\">ITler helfen ITlern<\/h2>\n<p>Beim Ausf\u00fchren des Hotfixes f\u00fcr Microsoft gilt es zu beachten, dass dieser eine Unterst\u00fctzung von m\u00f6glichen 3rd Party Antivirus-L\u00f6sungen voraussetzt.<br \/>\nDies kann der aktuellen Liste von Kevin Beaumont entnommen werden. <a href=\"https:\/\/docs.google.com\/spreadsheets\/d\/184wcDt9I9TUNFFbsAVLpzAtckQxYiuirADzf3cL42FQ\/htmlview?usp=sharing&amp;sle=true\" target=\"_blank\" rel=\"noopener\">Innerhalb der Liste finden sich unter anderem folgende Informationen:<\/a><\/p>\n<ul>\n<li>\u201eSupported\u201c = Hotfix wird vom Hersteller unterst\u00fctzt. (Y\/N)<\/li>\n<li>\u201eSet registry Key\u201c = Definiert, ob der zur Installation des Windows Hotfixes n\u00f6tige Registry Key gesetzt wird.<\/li>\n<\/ul>\n<p><strong>Relevanter Registry Key:<\/strong><br \/>\nRegKey=&#8220;HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\QualityCompat&#8220;<br \/>\nValue Name=&#8220;cadca5fe-87d3-4b96-b7fb-a231484277cc&#8220;<br \/>\nType=&#8220;REG_DWORD&#8220;<br \/>\nData=&#8220;0x00000000&#8243;<\/p>\n<p>[\/et_pb_text][et_pb_divider _builder_version=&#8220;3.0.92&#8243; show_divider=&#8220;on&#8220; color=&#8220;#ff9b00&#8243; disabled_on=&#8220;on|on|on&#8220; height=&#8220;10px&#8220; disabled=&#8220;on&#8220; \/][et_pb_text _builder_version=&#8220;3.0.95&#8243; background_layout=&#8220;light&#8220;]<\/p>\n<h2 align=\"center\">Fazit<\/h2>\n<p>Im Moment k\u00f6nnen Angriffe nur erschwert, jedoch nicht vollst\u00e4ndig verhindert werden.<br \/>\nDennoch gibt es Vorkehrungen, die getroffen werden k\u00f6nnen:<br \/>\nHalten Sie Ihre Systeme und Programme immer auf dem neuesten Stand, indem Sie \u00fcberall das neueste Update installieren und informieren Sie sich, wenn es neue Versionen gibt. Mit Hilfe eines IT-Dienstleisters, der alle Updates system\u00fcbergreifend f\u00fcr Sie durchf\u00fchrt und Sie automatisch informiert, wenn es eine Aktualisierung gibt, sind Sie auf der &#8222;sicheren&#8220; Seite und m\u00fcssen sich nicht einmal darum k\u00fcmmern.<\/p>\n<p>PS: Immer sch\u00f6n den Cache leeren!<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row disabled_on=&#8220;on|on|on&#8220; _builder_version=&#8220;3.0.47&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; disabled=&#8220;on&#8220;][et_pb_column type=&#8220;4_4&#8243;][et_pb_divider color=&#8220;#ff9b00&#8243; show_divider=&#8220;on&#8220; disabled_on=&#8220;on|on|off&#8220; _builder_version=&#8220;3.0.62&#8243; hide_on_mobile=&#8220;on&#8220; \/][et_pb_text _builder_version=&#8220;3.0.62&#8243; text_font=&#8220;|on|||&#8220; text_orientation=&#8220;center&#8220; module_alignment=&#8220;center&#8220; border_style=&#8220;solid&#8220;]<\/p>\n<p>Weitere Informationen zu DriveOnWeb finden sie hier. \u00dcberzeugen Sie sich selbst, was DriveOnWeb zu bieten hat.<\/p>\n<p>[\/et_pb_text][et_pb_button button_url=&#8220;https:\/\/www.driveonweb.de\/&#8220; url_new_window=&#8220;on&#8220; button_text=&#8220;Hier n\u00e4her informieren&#8220; button_alignment=&#8220;center&#8220; disabled_on=&#8220;off|off|off&#8220; _builder_version=&#8220;3.0.62&#8243; custom_button=&#8220;on&#8220; button_text_color=&#8220;#ff9b00&#8243; \/][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Meltdown und Spectre sind Sicherheitsl\u00fccken im Computer-Prozessor (CPU). Eine Ausnutzung dieser Sicherheitsl\u00fccken erm\u00f6glicht anderen den Zugriff auf die im Speicher (Cache) liegenden Informationen wie Browserinhalte, Bilder, E-Mails sowie gesch\u00e4ftskritische Daten und Passw\u00f6rter. Zudem ist auch der Zugriff zwischen virtuellen Maschinen (VM) \u00fcbergreifend m\u00f6glich.<\/p>\n","protected":false},"author":3,"featured_media":3946,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","content-type":"","footnotes":""},"categories":[3],"tags":[],"_links":{"self":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts\/3853"}],"collection":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/comments?post=3853"}],"version-history":[{"count":10,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts\/3853\/revisions"}],"predecessor-version":[{"id":4259,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts\/3853\/revisions\/4259"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/media\/3946"}],"wp:attachment":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/media?parent=3853"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/categories?post=3853"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/tags?post=3853"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}