{"id":5770,"date":"2016-06-17T11:34:06","date_gmt":"2016-06-17T11:34:06","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=5770"},"modified":"2019-11-22T09:09:05","modified_gmt":"2019-11-22T09:09:05","slug":"vulnerable-medical-equipment","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/vulnerable-medical-equipment\/5770\/","title":{"rendered":"Tomber malade est doublement dangereux : L&rsquo;\u00e9quipement m\u00e9dical victime des hackers"},"content":{"rendered":"<p><b>Presque toutes les cyberattaques ont le m\u00eame objectif : d\u00e9tourner de l\u2019argent.<\/b><br>\nEtant donn\u00e9 qu\u2019une grande vari\u00e9t\u00e9 d\u2019\u00e9quipements sont d\u00e9sormais connect\u00e9s, du mat\u00e9riel d\u00e9fectueux peut conduire \u00e0 des cons\u00e9quences bien plus graves qu\u2019une perte d\u2019argent. Qu\u2019en est-il de la sant\u00e9 et de la vie humaines ?<\/p>\n<p>Prenons les\u00a0<a href=\"https:\/\/www.kaspersky.fr\/blog\/remote-car-hack\/4718\/\" target=\"_blank\" rel=\"noopener\">voitures connect\u00e9es<\/a>, un parfait exemple montrant \u00e0 quel point un appareil peut mettre la vie en p\u00e9ril. Un hacker prenant le contr\u00f4le d\u2019une voiture peut facilement conduire \u00e0 un accident. L\u2019\u00e9quipement m\u00e9dical se trouve \u00e9galement en danger. Le mat\u00e9riel cens\u00e9 nous maintenir en bonne sant\u00e9 peut \u00eatre aussi utilis\u00e9 contre nous.<\/p>\n<p>A ce jour, nous ne connaissons aucun cas d\u2019\u00e9quipement m\u00e9dical pirat\u00e9 qui aurait directement nui \u00e0 la sant\u00e9 humaine. Toutefois, les experts d\u00e9couvrent fr\u00e9quemment de nouvelles vuln\u00e9rabilit\u00e9s concernant le mat\u00e9riel m\u00e9dical, <a href=\"https:\/\/www.kaspersky.fr\/blog\/locky-ransomware\/5427\/\" target=\"_blank\" rel=\"noopener\">y compris<\/a> des failles qui pourraient \u00eatre utilis\u00e9es dans le but de provoquer de s\u00e9rieux pr\u00e9judices corporels.<\/p>\n<p>Puisque voler de l\u2019argent et nuire \u00e0 la sant\u00e9 des individus sont deux choses bien distinctes, on pourrait penser que les hackers s\u2019abstiennent de prendre de telles mesures pour des raisons \u00e9thiques. Mais il est plus probable que les cybercriminels ne s\u2019en soient pas d\u00e9j\u00e0 pris aux \u00e9quipements m\u00e9dicaux tout simplement parce qu\u2019ils ne connaissent pas (encore) la mani\u00e8re d\u2019engendrer des b\u00e9n\u00e9fices par le biais de telles attaques.<\/p>\n<p>En r\u00e9alit\u00e9, les cybercriminels ont d\u00e9j\u00e0 attaqu\u00e9 \u00e0 maintes reprises des h\u00f4pitaux avec des chevaux de Troie et autres malwares courants. Par exemple, au d\u00e9but de l\u2019ann\u00e9e, un certain nombre d\u2019attaques de ransomware ont frapp\u00e9 des centres m\u00e9dicaux aux Etats-Unis, y compris l\u2019Hollywood Presbyterian Medical Center \u00e0 Los Angeles.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Hospital pays ransom, does not get files back\u2026 Remember, don't pay  <a href=\"https:\/\/t.co\/8yLC4w5yMr\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/8yLC4w5yMr<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> <a href=\"https:\/\/t.co\/nT9MT4d6nB\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/nT9MT4d6nB<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/735921006641045504?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 26, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>L\u2019h\u00f4pital de Los Angeles a d\u00e9bours\u00e9 17 000$ pour r\u00e9cup\u00e9rer ses fichiers. En revanche, lorsque le Kansas Heart Hospital a fait la m\u00eame chose, les hackers ne lui ont pas rendu ses documents, en lui <a href=\"https:\/\/www.kaspersky.fr\/blog\/why-you-dont-pay-ransomware\/5707\/\" target=\"_blank\" rel=\"noopener\">demandant<\/a> \u00e0 la place plus d\u2019argent. Comme vous pouvez le constater, nous ne pouvons pas compter sur des imp\u00e9ratifs \u00e9thiques pour contrer les cybercriminels : pour se faire de l\u2019argent facile, ils n\u2019h\u00e9sitent pas \u00e0 s\u2019en prendre aux \u00e9tablissements m\u00e9dicaux.<\/p>\n<p>L\u2019\u00e9quipement m\u00e9dical passe des contr\u00f4les et certifications obligatoires, mais uniquement en tant que tel, et non comme \u00e9tant une technologie informatique connect\u00e9e. R\u00e9pondre aux normes de cybers\u00e9curit\u00e9 est recommand\u00e9, bien s\u00fbr, mais demeure une question de confidentialit\u00e9 de la part du fournisseur. Par cons\u00e9quent, de nombreux appareils m\u00e9dicaux souffrent d\u2019ind\u00e9niables failles, connues depuis longtemps des sp\u00e9cialistes en informatique.<\/p>\n<p>La <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Food_and_Drug_Administration\" target=\"_blank\" rel=\"noopener nofollow\">Food and Drug Administration<\/a> (FDA) aux Etats-Unis r\u00e9gule la vente du mat\u00e9riel m\u00e9dical et son authentification. Afin de s\u2019adapter \u00e0 l\u2019\u00e9volution de l\u2019environnement connect\u00e9, la FDA a <a href=\"http:\/\/www.reuters.com\/article\/us-cybersecurity-medicaldevices-insight-idUSKCN0IB0DQ20141022\" target=\"_blank\" rel=\"noopener nofollow\">publi\u00e9<\/a> des recommandations pour les fabricants et prestataires de sant\u00e9 afin d\u2019am\u00e9liorer la s\u00e9curit\u00e9 de leurs \u00e9quipements m\u00e9dicaux. Au d\u00e9but de l\u2019ann\u00e9e 2016, une \u00e9bauche du document a \u00e9t\u00e9 publi\u00e9e. Cependant, toutes ces mesures n\u2019\u00e9taient que <a href=\"http:\/\/www.fda.gov\/medicaldevices\/digitalhealth\/ucm373213.htm\" target=\"_blank\" rel=\"noopener nofollow\">pr\u00e9ventives<\/a>, et demeurent toujours <b>non obligatoires<\/b> concernant la s\u00e9curit\u00e9 du mat\u00e9riel m\u00e9dical, essentiel pour sauver des vies humaines.<\/p>\n<h3>Une n\u00e9gligence qui ne pardonne pas<\/h3>\n<p>Les fabricants d\u2019\u00e9quipement m\u00e9dical peuvent demander de l\u2019aide aux experts en cybers\u00e9curit\u00e9, mais dans la r\u00e9alit\u00e9 font tout le contraire, en refusant m\u00eame de soumettre leur mat\u00e9riel aux tests. Les experts sont contraints d\u2019acheter du mat\u00e9riel d\u2019occasion de leur propre initiative afin de v\u00e9rifier \u00e0 quel point il est prot\u00e9g\u00e9. Par exemple, <a href=\"https:\/\/twitter.com\/XSSniper\" target=\"_blank\" rel=\"noopener nofollow\">Billy Rios<\/a>, qui connait tr\u00e8s bien les <a href=\"https:\/\/www.kaspersky.fr\/blog\/inquietant-internet-objets\/4303\/\" target=\"_blank\" rel=\"noopener\">objets connect\u00e9s<\/a>, examine aussi du mat\u00e9riel m\u00e9dical de temps \u00e0 autre.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Medicine under fire: how to hack a hospital <a href=\"https:\/\/t.co\/QcmY3IlWGR\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/QcmY3IlWGR<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2016?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2016<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Healthcare?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Healthcare<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/medicalsec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#medicalsec<\/a> <a href=\"https:\/\/t.co\/Cil0ueabag\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Cil0ueabag<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/697813032647467008?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 11, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Il y a deux ans environ, Rios a test\u00e9 les <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Pompe_%C3%A0_perfusion\" target=\"_blank\" rel=\"noopener nofollow\">pompes \u00e0 perfusion<\/a> de la marque Hospira, qui sont distribu\u00e9es dans des dizaines de milliers d\u2019h\u00f4pitaux \u00e0 travers le monde. Les r\u00e9sultats se sont av\u00e9r\u00e9s alarmants\u00a0: les pompes \u00e0 perfusion <a href=\"https:\/\/www.kaspersky.fr\/blog\/drug-pump-security-bugs\/4523\/\" target=\"_blank\" rel=\"noopener\">lui permettaient<\/a> de changer les r\u00e9glages et d\u2019augmenter les limites des doses autoris\u00e9es. Par cons\u00e9quent, des malfaiteurs pouvaient injecter aux patients des doses plus \u00e9lev\u00e9es ou plus faibles. Paradoxalement, ces appareils n\u2019avaient d\u00e9tect\u00e9 aucune anomalie lors des tests.<\/p>\n<p>Rios a trouv\u00e9 une autre vuln\u00e9rabilit\u00e9 sur le syst\u00e8me Pyxis SupplyStation, fabriqu\u00e9 par CareFusion, sp\u00e9cialis\u00e9 dans la distribution de mat\u00e9riel m\u00e9dical. En 2014, Rios avait d\u00e9couvert une faille permettant \u00e0 n\u2019importe qui d\u2019infiltrer le syst\u00e8me.<\/p>\n<p>En 2016, Rios a de nouveau analys\u00e9 le syst\u00e8me Pyxis SupplyStation, cette fois avec l\u2019aide de l\u2019expert en s\u00e9curit\u00e9 Mike Ahmadi. Le duo a d\u00e9couvert plus de <a href=\"https:\/\/threatpost.com\/1400-vulnerabilities-to-remain-unpatched-in-medical-supply-system\/117089\/\" target=\"_blank\" rel=\"noopener nofollow\">1400 vuln\u00e9rabilit\u00e9s<\/a>, dont la moiti\u00e9 \u00e9tait consid\u00e9r\u00e9e comme dangereuse. M\u00eame si des d\u00e9veloppeurs tiers avaient \u00e9t\u00e9 tenus pour responsables d\u2019un grand nombre de failles, et que les experts avaient analys\u00e9 seulement un ancien mod\u00e8le du syst\u00e8me Pyxis SupplyStation, ces vuln\u00e9rabilit\u00e9s s\u2019av\u00e8rent toujours extr\u00eamement pr\u00e9occupantes.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Tomber malade est doublement dangereux : L\u2019\u00e9quipement m\u00e9dical victime des hackers<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F8Yqw&amp;text=Tomber+malade+est+doublement+dangereux+%3A+L%26rsquo%3B%C3%A9quipement+m%C3%A9dical+victime+des+hackers\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Le probl\u00e8me est que ces solutions \u00e9taient en fin de vie (<a href=\"https:\/\/en.wikipedia.org\/wiki\/End-of-life_(product)\" target=\"_blank\" rel=\"noopener nofollow\">end-of-life<\/a>), et malgr\u00e9 leur utilisation r\u00e9pandue, les d\u00e9veloppeurs n\u2019avaient fourni aucun patch les concernant. A la place, CareFusion avait recommand\u00e9 \u00e0 ses clients de mettre \u00e0 jour les nouvelles versions de l\u2019\u00e9quipement. Les organisations qui s\u2019y \u00e9taient oppos\u00e9es, avaient re\u00e7u une liste de conseils sur la mani\u00e8re de minimiser les risques de piratage sur ces syst\u00e8mes.<br>\nIl est compliqu\u00e9 et cher de moderniser du mat\u00e9riel ancien. Par exemple, Microsoft a d\u00e9j\u00e0 renonc\u00e9 \u00e0 installer des syst\u00e8mes d\u2019exploitation sur des appareils, les rendant ainsi extr\u00eamement vuln\u00e9rables. Les derni\u00e8res versions de Pyxis SupplyStation tournant sous Windows 7 et les versions sup\u00e9rieures ne sont pas vuln\u00e9rables \u00e0 de telles failles.<\/p>\n<p>Kaspersky Lab a \u00e9galement <a href=\"https:\/\/www.kaspersky.fr\/blog\/hopital-pirate\/5228\/\" target=\"_blank\" rel=\"noopener\">fourni<\/a> des tests cyberstructurels pour les h\u00f4pitaux. Notre expert Sergey Lozhkin a \u00e9t\u00e9 invit\u00e9 pour participer \u00e0 une exp\u00e9rimentation consistant \u00e0 pirater l\u2019\u00e9quipement m\u00e9dical d\u2019un h\u00f4pital, y compris un scanner <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Tomographie\" target=\"_blank\" rel=\"noopener nofollow\">tomographique<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How I hacked my <a href=\"https:\/\/twitter.com\/hashtag\/hospital?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#hospital<\/a> \u2013 <a href=\"https:\/\/t.co\/qhKfT636F5\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/qhKfT636F5<\/a> from <a href=\"https:\/\/twitter.com\/61ack1ynx?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@61ack1ynx<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/healthcare?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#healthcare<\/a> <a href=\"https:\/\/t.co\/SPES9tPnsw\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SPES9tPnsw<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/697498654731534337?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 10, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Bien entendu, il s\u2019agit de cas qui ont \u00e9t\u00e9 men\u00e9s dans le cadre d\u2019exp\u00e9rimentations, afin de montrer de quelle mani\u00e8re les cybercriminels pouvaient facilement reproduire le m\u00eame sch\u00e9ma, le tout sans causer de pr\u00e9judice r\u00e9el !<\/p>\n<h3>Qui faut-il tenir pour responsable, et que devrait-on faire ?<\/h3>\n<p>La dur\u00e9e de vie du mat\u00e9riel m\u00e9dical est beaucoup longue que celle des smartphones. Une pi\u00e8ce couteuse d\u2019un \u00e9quipement peut facilement durer plus d\u2019une dizaine d\u2019ann\u00e9es. M\u00eame si les derniers mod\u00e8les sont moins vuln\u00e9rables que les anciens, avec le temps et sans support ad\u00e9quat, ils risquent de conna\u00eetre autant de failles que leurs pr\u00e9d\u00e9cesseurs.<\/p>\n<p>Comme l\u2019a expliqu\u00e9 Mike Ahmadi : \u00ab\u00a0Je pense qu\u2019il est n\u00e9cessaire que les fabricants d\u2019\u00e9quipement m\u00e9dical sp\u00e9cifient une date de fin sur leurs \u00e9quipements, de m\u00eame que pour les dispositifs dans la cybers\u00e9curit\u00e9.\u00a0\u00bb<\/p>\n<p>Le piratage de Pyxis SupplyStation n\u2019a pas que du mauvais. Dans un premier temps, les d\u00e9veloppeurs n\u2019avaient pas tenu compte des premi\u00e8res failles d\u00e9couvertes par Rios. Ce n\u2019est que plus tard, lorsque le g\u00e9ant Becton Dickinson racheta l\u2019entreprise que la nouvelle direction avait reconsid\u00e9r\u00e9 l\u2019avis des experts en informatique. Peut-\u00eatre qu\u2019\u00e0 l\u2019avenir, les entreprises feront plus attention aux anomalies d\u00e9tect\u00e9es qu\u2019elles ne le font actuellement et mettront m\u00eame en place des tests de vuln\u00e9rabilit\u00e9s massifs concernant de nouveaux \u00e9quipements <i>avant<\/i> que ces derniers ne fassent leur apparition sur le march\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un \u00e9quipement m\u00e9dical pirat\u00e9 peut co\u00fbter cher aux patients, leur sant\u00e9 ou m\u00eame leur vie. <\/p>\n","protected":false},"author":1654,"featured_media":5771,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[316,1675,1674,92,155,1110,353,322],"class_list":{"0":"post-5770","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-chiffrement","10":"tag-equipement-medical","11":"tag-hopitaux","12":"tag-internet","13":"tag-malware-2","14":"tag-medecine","15":"tag-ransomware","16":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/vulnerable-medical-equipment\/5770\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vulnerable-medical-equipment\/5489\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/vulnerable-medical-equipment\/3857\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vulnerable-medical-equipment\/7314\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vulnerable-medical-equipment\/7342\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vulnerable-medical-equipment\/7291\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vulnerable-medical-equipment\/8507\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vulnerable-medical-equipment\/8404\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vulnerable-medical-equipment\/12252\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vulnerable-medical-equipment\/2208\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vulnerable-medical-equipment\/12385\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vulnerable-medical-equipment\/6377\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vulnerable-medical-equipment\/7961\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vulnerable-medical-equipment\/11781\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vulnerable-medical-equipment\/12252\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vulnerable-medical-equipment\/12385\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vulnerable-medical-equipment\/12385\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/chiffrement\/","name":"chiffrement"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5770","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/1654"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=5770"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5770\/revisions"}],"predecessor-version":[{"id":12991,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5770\/revisions\/12991"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/5771"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=5770"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=5770"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=5770"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}