{"id":21564,"date":"2024-03-05T11:44:37","date_gmt":"2024-03-05T09:44:37","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=21564"},"modified":"2024-03-05T11:49:27","modified_gmt":"2024-03-05T09:49:27","slug":"voltschemer-attack-wireless-chargers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/voltschemer-attack-wireless-chargers\/21564\/","title":{"rendered":"Attaques par chargeurs sans fil : comment &laquo;&nbsp;griller&nbsp;&raquo; un smartphone"},"content":{"rendered":"<p>Un groupe de chercheurs de l\u2019Universit\u00e9 de Floride a <a href=\"https:\/\/arxiv.org\/pdf\/2402.11423.pdf\" target=\"_blank\" rel=\"noopener nofollow\">publi\u00e9 une \u00e9tude<\/a> sur un type d\u2019attaque utilisant des chargeurs sans fil Qi, baptis\u00e9 VoltSchemer. L\u2019\u00e9tude d\u00e9crit en d\u00e9tail le fonctionnement de ces attaques, ce qui les rend possibles et leur r\u00e9sultat.<\/p>\n<p>Dans cet article, nous commencerons par discuter des principales conclusions des chercheurs. Ensuite, nous verrons les cons\u00e9quences pratiques et les probabilit\u00e9s que quelqu\u2019un grille votre smartphone avec un chargeur sans fil.<\/p>\n<h2>Le principe des attaques VoltSchemer<\/h2>\n<p>La <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Qi_(standard)\" target=\"_blank\" rel=\"noopener nofollow\">norme Qi<\/a> est devenue standard dans son domaine\u00a0: elle est prise en charge par tous les chargeurs sans fil et smartphones avec chargement sans fil r\u00e9cents. Les attaques VoltSchemer exploitent deux caract\u00e9ristiques fondamentales de cette norme.<\/p>\n<p>La premi\u00e8re est le mode d\u2019\u00e9change d\u2019informations entre le smartphone et le chargeur sans fil pour coordonner le processus de charge de la batterie\u00a0: la norme Qi poss\u00e8de un protocole de communication qui utilise le seul lien entre le chargeur et le smartphone, un champ magn\u00e9tique, pour transmettre des messages.<\/p>\n<p>La deuxi\u00e8me caract\u00e9ristique est le fait que les chargeurs sans fil sont con\u00e7us pour \u00eatre librement utilis\u00e9s par n\u2019importe qui. Autrement dit, on peut placer n\u2019importe quel smartphone sur n\u2019importe quel chargeur sans fil sans jumelage pr\u00e9alable, et la batterie se chargera imm\u00e9diatement. Le protocole de communication Qi ne comporte donc aucun chiffrement, toutes les commandes sont transmises en texte brut.<\/p>\n<p>C\u2019est cette absence de chiffrement qui rend la communication entre le chargeur et le smartphone vuln\u00e9rable aux <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\">attaques de l\u2019homme du milieu<\/a>, c\u2019est-\u00e0-dire que ladite communication peut \u00eatre intercept\u00e9e et falsifi\u00e9e. Combin\u00e9 \u00e0 la premi\u00e8re caract\u00e9ristique (l\u2019utilisation du champ magn\u00e9tique), cela signifie que cette falsification n\u2019est m\u00eame pas si difficile \u00e0 r\u00e9aliser\u00a0: pour envoyer des commandes malveillantes, le pirate doit juste pouvoir manipuler le champ magn\u00e9tique pour imiter les signaux de la norme Qi.<\/p>\n<div id=\"attachment_21570\" style=\"width: 2070px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/03\/05113710\/voltschemer-attack-wireless-chargers-1.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21570\" class=\"size-full wp-image-21570\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/03\/05113710\/voltschemer-attack-wireless-chargers-1.jpg\" alt=\"Attaque VoltSchemer : adaptateur secteur malveillant \" width=\"2060\" height=\"1548\"><\/a><p id=\"caption-attachment-21570\" class=\"wp-caption-text\">Pour illustrer l\u2019attaque, les chercheurs ont cr\u00e9\u00e9 un adaptateur secteur malveillant, un appareil superpos\u00e9 sur une prise USB murale standard. <a href=\"https:\/\/arxiv.org\/pdf\/2402.11423.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>Et c\u2019est exactement ce que les chercheurs ont fait, ils ont con\u00e7u un adaptateur secteur \u00ab\u00a0malveillant\u00a0\u00bb d\u00e9guis\u00e9 en prise USB murale, pour pouvoir cr\u00e9er un bruit de tension r\u00e9gl\u00e9 avec pr\u00e9cision. Ils ont pu envoyer leurs propres commandes au chargeur sans fil et bloquer les messages Qi envoy\u00e9s par le smartphone.<\/p>\n<p>Les attaques VoltSchemer ne n\u00e9cessitent donc aucune modification du mat\u00e9riel ou du micrologiciel du chargeur sans fil. Il suffit de placer une source d\u2019alimentation malveillante \u00e0 l\u2019endroit id\u00e9al pour attirer les victimes peu m\u00e9fiantes.<\/p>\n<p>Ensuite, les chercheurs ont explor\u00e9 toutes les utilisations de cette m\u00e9thode par de potentiels pirates informatiques. Ils ont donc examin\u00e9 diff\u00e9rents vecteurs d\u2019attaque possibles et test\u00e9 leur faisabilit\u00e9 en pratique.<\/p>\n<div id=\"attachment_21569\" style=\"width: 2312px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/03\/05113659\/voltschemer-attack-wireless-chargers-2.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21569\" class=\"size-full wp-image-21569\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/03\/05113659\/voltschemer-attack-wireless-chargers-2.jpg\" alt=\"Attaque VoltSchemer : aper\u00e7u g\u00e9n\u00e9ral et vecteurs d'attaque \" width=\"2302\" height=\"720\"><\/a><p id=\"caption-attachment-21569\" class=\"wp-caption-text\">Les attaques VoltSchemer ne n\u00e9cessitent aucune modification du chargeur sans fil lui-m\u00eame, une source d\u2019alimentation malveillante suffit. <a href=\"https:\/\/arxiv.org\/pdf\/2402.11423.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<h2>1.\u00a0Commandes silencieuses aux assistants vocaux Siri et Google Assistant<\/h2>\n<p>Les chercheurs ont tout d\u2019abord test\u00e9 la possibilit\u00e9 d\u2019envoyer des commandes vocales silencieuses \u00e0 l\u2019assistant vocal int\u00e9gr\u00e9 du smartphone en charge par le chargeur sans fil. Ils ont copi\u00e9 ce vecteur d\u2019attaque de leurs coll\u00e8gues de l\u2019Universit\u00e9 polytechnique de Hong Kong, qui a <a href=\"https:\/\/www4.comp.polyu.edu.hk\/~csyanglei\/data\/files\/magsound-sp23.pdf\" target=\"_blank\" rel=\"noopener nofollow\">baptis\u00e9 cette attaque Heartworm<\/a>.<\/p>\n<div id=\"attachment_21568\" style=\"width: 1680px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/03\/05113649\/voltschemer-attack-wireless-chargers-3.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21568\" class=\"size-full wp-image-21568\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/03\/05113649\/voltschemer-attack-wireless-chargers-3.jpg\" alt=\"Attaque Heartworm : aper\u00e7u g\u00e9n\u00e9ral \" width=\"1670\" height=\"1370\"><\/a><p id=\"caption-attachment-21568\" class=\"wp-caption-text\">Le principe de l\u2019attaque Heartworm est d\u2019envoyer des ordres silencieux \u00e0 l\u2019assistant vocal du smartphone en utilisant un champ magn\u00e9tique. <a href=\"https:\/\/www4.comp.polyu.edu.hk\/~csyanglei\/data\/files\/magsound-sp23.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>L\u2019id\u00e9e est que le microphone du smartphone convertit le son en vibrations \u00e9lectriques. Il est donc possible de g\u00e9n\u00e9rer ces vibrations \u00e9lectriques directement dans le microphone en utilisant l\u2019\u00e9lectricit\u00e9 elle-m\u00eame plut\u00f4t que le son. Pour \u00e9viter cela, les fabricants de microphones utilisent un blindage \u00e9lectromagn\u00e9tique, des cages de Faraday. Cependant, il y a une nuance cl\u00e9 ici\u00a0: si ces boucliers sont efficaces pour supprimer la composante \u00e9lectrique, ils peuvent \u00eatre p\u00e9n\u00e9tr\u00e9s par les champs magn\u00e9tiques.<\/p>\n<p>Les smartphones rechargeables sans fil sont g\u00e9n\u00e9ralement \u00e9quip\u00e9s d\u2019un \u00e9cran en ferrite, qui prot\u00e8ge des champs magn\u00e9tiques. Cependant, cet \u00e9cran est situ\u00e9 juste \u00e0 c\u00f4t\u00e9 de la bobine d\u2019induction et ne recouvre donc pas le micro. Ainsi, les microphones des smartphones actuels sont assez vuln\u00e9rables aux attaques d\u2019appareils capables de manipuler les champs magn\u00e9tiques, comme les chargeurs sans fil.<\/p>\n<div id=\"attachment_21567\" style=\"width: 1370px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/03\/05113639\/voltschemer-attack-wireless-chargers-4.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21567\" class=\"size-full wp-image-21567\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/03\/05113639\/voltschemer-attack-wireless-chargers-4.jpg\" alt=\"Attaque Heartworm : absence de protection sur les smartphones actuels \" width=\"1360\" height=\"1628\"><\/a><p id=\"caption-attachment-21567\" class=\"wp-caption-text\">Les microphones des smartphones actuels ne sont pas prot\u00e9g\u00e9s contre les manipulations du champ magn\u00e9tique. <a href=\"https:\/\/www4.comp.polyu.edu.hk\/~csyanglei\/data\/files\/magsound-sp23.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>Les cr\u00e9ateurs de VoltSchemer ont \u00e9largi l\u2019attaque Heartworm d\u00e9j\u00e0 connue en ajoutant la possibilit\u00e9 d\u2019affecter le microphone d\u2019un smartphone en charge \u00e0 l\u2019aide d\u2019une source d\u2019alimentation \u00ab\u00a0malveillante\u00a0\u00bb. Les auteurs de l\u2019attaque d\u2019origine ont utilis\u00e9 un chargeur sans fil sp\u00e9cialement modifi\u00e9 \u00e0 cet effet.<\/p>\n<h2>2.\u00a0Surchauffe du smartphone en charge<\/h2>\n<p>Ensuite, les chercheurs ont v\u00e9rifi\u00e9 s\u2019il \u00e9tait possible d\u2019utiliser l\u2019attaque VoltSchemer pour surchauffer un smartphone en charge sur le chargeur compromis. Normalement, lorsque la batterie atteint le niveau de charge requis ou que la temp\u00e9rature atteint une certaine valeur, le smartphone envoie une commande pour arr\u00eater le processus de charge.<\/p>\n<p>Cependant, les chercheurs ont pu utiliser VoltSchemer pour bloquer ces commandes. S\u2019il ne re\u00e7oit pas la commande d\u2019arr\u00eat, le chargeur compromis continue de fournir de l\u2019\u00e9nergie au smartphone et de le r\u00e9chauffer progressivement, sans que celui-ci ne puisse rien y faire. Dans ces cas-l\u00e0, les smartphones poss\u00e8dent des m\u00e9canismes de d\u00e9fense d\u2019urgence contre la surchauffe\u00a0: d\u2019abord, l\u2019appareil ferme les applications, et si cela ne fonctionne pas, il s\u2019\u00e9teint compl\u00e8tement.<\/p>\n<div id=\"attachment_21566\" style=\"width: 1938px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/03\/05113629\/voltschemer-attack-wireless-chargers-5.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21566\" class=\"size-full wp-image-21566\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/03\/05113629\/voltschemer-attack-wireless-chargers-5.jpg\" alt=\"Attaque VoltSchemer : surchauffe du smartphone en charge \" width=\"1928\" height=\"1450\"><\/a><p id=\"caption-attachment-21566\" class=\"wp-caption-text\">Avec l\u2019attaque VoltSchemer, les chercheurs ont pu chauffer un smartphone sur un chargeur sans fil \u00e0 une temp\u00e9rature de 178 \u00b0F, soit environ 81 \u00b0C. <a href=\"https:\/\/arxiv.org\/pdf\/2402.11423.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>Les chercheurs ont donc pu chauffer un smartphone jusqu\u2019\u00e0 une temp\u00e9rature de 81\u00a0\u00b0C (178\u00a0\u00b0F), ce qui est assez dangereux pour la batterie et pourrait dans certaines circonstances lui faire prendre feu (ce qui peut bien s\u00fbr incendier d\u2019autres objets si le t\u00e9l\u00e9phone en charge est laiss\u00e9 sans surveillance).<\/p>\n<h2>3. \u00ab\u00a0Griller\u00a0\u00bb d\u2019autres choses<\/h2>\n<p>Ensuite, les chercheurs ont explor\u00e9 la possibilit\u00e9 de \u00ab\u00a0griller\u00a0\u00bb divers appareils et objets du quotidien. Bien s\u00fbr, dans des circonstances normales, le chargeur sans fil ne devrait pas s\u2019activer sans recevoir une commande du smartphone qui y est plac\u00e9. Cependant, avec l\u2019attaque VoltSchemer, cette commande peut \u00eatre donn\u00e9e \u00e0 tout moment, tout comme une commande pour ne pas arr\u00eater la charge.<\/p>\n<p>Nous vous laisser deviner ce qu\u2019il adviendra des objets qui se trouvent sur le chargeur \u00e0 ce moment-l\u00e0\u00a0! Rien de bon, c\u2019est certain. Par exemple, les chercheurs ont pu chauffer un trombone \u00e0 une temp\u00e9rature de 280\u00a0\u00b0C (536\u00a0\u00b0F), assez pour enflammer les documents joints. Ils ont \u00e9galement r\u00e9ussi \u00e0 d\u00e9truire une cl\u00e9 de voiture, une cl\u00e9 USB, un disque SSD, des puces RFID de cartes bancaires, des badges de bureaux, des cartes de transport, des passeports biom\u00e9triques et d\u2019autres documents similaires.<\/p>\n<div id=\"attachment_21565\" style=\"width: 2296px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/03\/05113619\/voltschemer-attack-wireless-chargers-6.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21565\" class=\"size-full wp-image-21565\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/03\/05113619\/voltschemer-attack-wireless-chargers-6.jpg\" alt=\"Attaque VoltSchemer : griller des objets et appareils externes\" width=\"2286\" height=\"1558\"><\/a><p id=\"caption-attachment-21565\" class=\"wp-caption-text\">Avec l\u2019attaque VoltSchemer, les chercheurs ont aussi pu d\u00e9sactiver des cl\u00e9s de voiture, une cl\u00e9 USB, un disque SSD et plusieurs cartes \u00e0 puces RFID, et ont pu chauffer un trombone \u00e0 une temp\u00e9rature de 280 \u00b0C (536 \u00b0F). <a href=\"https:\/\/arxiv.org\/pdf\/2402.11423.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>Au total, les chercheurs ont examin\u00e9 neuf mod\u00e8les diff\u00e9rents de chargeurs sans fil disponibles dans le commerce, et tous \u00e9taient vuln\u00e9rables aux attaques VoltSchemer. Comme vous pouvez le deviner, les mod\u00e8les les plus puissants sont les plus dangereux, car les plus susceptibles d\u2019engendrer de gros d\u00e9g\u00e2ts et de surchauffer l\u2019appareil.<\/p>\n<h2>Faut-il craindre une attaque VoltSchemer dans la vraie vie\u00a0?<\/h2>\n<p>Se prot\u00e9ger contre les attaques VoltSchemer est assez facile\u00a0: \u00e9vitez tout simplement d\u2019utiliser des chargeurs sans fil publics et ne connectez pas votre propre chargeur sans fil \u00e0 un port USB ou \u00e0 un adaptateur secteur suspect.<\/p>\n<p>M\u00eame si les attaques VoltSchemer sont assez int\u00e9ressantes et peuvent avoir des r\u00e9sultats spectaculaires, leur faisabilit\u00e9 en r\u00e9alit\u00e9 est tr\u00e8s discutable. Premi\u00e8rement, une telle attaque est tr\u00e8s difficile \u00e0 organiser. Deuxi\u00e8mement, les avantages pour le pirate ne sont pas tr\u00e8s clairs, en dehors des pyromanes bien s\u00fbr.<\/p>\n<p>Mais ce que cette recherche d\u00e9montre clairement, c\u2019est \u00e0 quel point les chargeurs sans fil peuvent \u00eatre dangereux en soi, en particulier les mod\u00e8les les plus puissants. Si vous n\u2019\u00eates pas tout \u00e0 fait s\u00fbr de la fiabilit\u00e9 et de la s\u00e9curit\u00e9 d\u2019un chargeur sans fil en particulier, il serait donc sage de ne pas l\u2019utiliser. Bien que le piratage d\u2019un chargeur sans fil soit peu probable, le risque de voir votre smartphone griller par malchance \u00e0 cause d\u2019un chargeur \u00ab\u00a0malveillant\u00a0\u00bb qui ne r\u00e9pond plus aux commandes de chargement n\u2019est pas tout \u00e0 fait nul.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Les attaques VoltSchemer contre les chargeurs Qi sans fil utilisant des sources d&rsquo;alimentation modifi\u00e9es peuvent \u00abgriller\u00bb les smartphones et d&rsquo;autres appareils, et \u00e9mettre des commandes aux assistants vocaux.<\/p>\n","protected":false},"author":2726,"featured_media":21571,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[224,4458,2952,28,4454,204,507,4456,4455,4457,1048,61,2086,435],"class_list":{"0":"post-21564","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-appareils-mobiles","9":"tag-assistant-google","10":"tag-assistants-vocaux","11":"tag-attaques","12":"tag-chargement-sans-fil","13":"tag-menaces","14":"tag-nfc","15":"tag-qi","16":"tag-rayonnements","17":"tag-recharge-sans-fil","18":"tag-rfid","19":"tag-securite","20":"tag-siri","21":"tag-smartphones"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/voltschemer-attack-wireless-chargers\/21564\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/voltschemer-attack-wireless-chargers\/27140\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/voltschemer-attack-wireless-chargers\/22448\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/voltschemer-attack-wireless-chargers\/11447\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/voltschemer-attack-wireless-chargers\/29815\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/voltschemer-attack-wireless-chargers\/27316\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/voltschemer-attack-wireless-chargers\/27061\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/voltschemer-attack-wireless-chargers\/29733\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/voltschemer-attack-wireless-chargers\/28561\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/voltschemer-attack-wireless-chargers\/37060\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/voltschemer-attack-wireless-chargers\/12081\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/voltschemer-attack-wireless-chargers\/50710\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/voltschemer-attack-wireless-chargers\/22274\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/voltschemer-attack-wireless-chargers\/30960\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/voltschemer-attack-wireless-chargers\/35987\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/voltschemer-attack-wireless-chargers\/27504\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/voltschemer-attack-wireless-chargers\/33322\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/voltschemer-attack-wireless-chargers\/32946\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/chargement-sans-fil\/","name":"Chargement sans fil"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21564","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=21564"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21564\/revisions"}],"predecessor-version":[{"id":21574,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21564\/revisions\/21574"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/21571"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=21564"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=21564"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=21564"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}