{"id":8840,"date":"2017-06-02T08:26:01","date_gmt":"2017-06-02T08:26:01","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=8840"},"modified":"2017-06-22T19:37:00","modified_gmt":"2017-06-22T19:37:00","slug":"cloak-and-dagger-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/cloak-and-dagger-attack\/8840\/","title":{"rendered":"Cloak and Dagger : une faille sur toutes les versions Android"},"content":{"rendered":"<p>Attention : ceci n\u2019est pas un exercice. Ceci s\u2019applique <strong>\u00e0 toutes les versions Android<\/strong>, et au moment o\u00f9 nous publions cet article, Google <strong>n\u2019a toujours pas corrig\u00e9 la vuln\u00e9rabilit\u00e9<\/strong>. Par le biais de cette vuln\u00e9rabilit\u00e9, il est possible de d\u00e9tourner des donn\u00e9es comprenant des mots de passe ; d\u2019installer des applications dot\u00e9es d\u2019un ensemble complet d\u2019autorisations ; et de surveiller ce qu\u2019un utilisateur fait et ce qu\u2019il tape sur un clavier de n\u2019importe quel smartphone, Android ou tablette. Attention : ceci n\u2019est pas un exercice\u2026<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2017\/06\/22193653\/cloak-and-dagger-featured-1024x673.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-16961\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2017\/06\/22193653\/cloak-and-dagger-featured-1024x673.jpg\" alt=\"Cloak and Dagger: A hole in Android \" width=\"1460\" height=\"960\"><\/a><\/p>\n<p>L\u2019attaque surnomm\u00e9e \u00ab\u00a0Cloak and Dagger\u00a0\u00bb (s\u00fbrement en l\u2019honneur des h\u00e9ros de BD de Marvel) a \u00e9t\u00e9 d\u00e9couverte par des employ\u00e9s de l\u2019Institut de Technologie de G\u00e9orgie et de l\u2019Universit\u00e9 de Californie. Ils ont essay\u00e9 d\u2019attirer trois fois l\u2019attention de Google sur le probl\u00e8me, mais \u00e0 chaque fois Google r\u00e9pondait que tout fonctionnait normalement. Les chercheurs n\u2019ont pas eu d\u2019autre choix que de publier leurs d\u00e9couvertes\u00a0: ils ont m\u00eame cr\u00e9\u00e9 un site web sp\u00e9cial cloak-and-dagger.org pour se faire.<\/p>\n<h2><strong>L\u2019essence de l\u2019attaque Cloak and Dagger <\/strong><\/h2>\n<p>En r\u00e9sum\u00e9, l\u2019attaque consiste \u00e0 utiliser une application de Google Play\u00a0: tandis que l\u2019application ne demande aucune autorisation sp\u00e9cifique de l\u2019utilisateur, les hackers obtiennent les droits de montrer l\u2019interface de cette application au-dessus d\u2019autres applications et de s\u00e9lectionner des boutons \u00e0 l\u2019insu de l\u2019utilisateur de fa\u00e7on \u00e0 ce qu\u2019il ne s\u2019en rende pas compte.<\/p>\n<p>L\u2019attaque est possible du fait que l\u2019utilisateur n\u2019est pas explicitement invit\u00e9 \u00e0 autoriser les applications \u00e0 acc\u00e9der aux fonctions de SYSTEM_ALERT_WINDOW lors de l\u2019installation des applications sur Google Play, et l\u2019autorisation d\u2019acc\u00e9der \u00e0 ACCESSIBILITY_SERVICE (A11Y) est plut\u00f4t simple \u00e0 obtenir.<\/p>\n<p>De quels types d\u2019autorisations s\u2019agit-il\u00a0? La premi\u00e8re autorisation permet de montrer l\u2019interface d\u2019une application sur n\u2019importe quelle autre application, et la seconde donne acc\u00e8s \u00e0 un ensemble de fonctions pour les personnes atteintes d\u2019une d\u00e9ficience visuelle ou auditive. Une application dot\u00e9e d\u2019un acc\u00e8s au Service d\u2019Accessibilit\u00e9 est capable d\u2019effectuer beaucoup de choses diff\u00e9rentes voire dangereuses sur l\u2019appareil, dans la mesure o\u00f9 cette fonction permet \u00e0 une application de surveiller \u00e0 la fois ce qui se passe sur d\u2019autres applications et d\u2019interagir avec elles pour le compte de l\u2019utilisateur.<\/p>\n<p>Qu\u2019est-ce qui pourrait \u00e9ventuellement mal tourner\u00a0?<\/p>\n<h3><strong>Une couche invisible <\/strong><\/h3>\n<p>D\u2019une fa\u00e7on g\u00e9n\u00e9rale, l\u2019essence des attaques qui utilisent la premi\u00e8re autorisation, SYSTEM-ALERT_WINDOW, est la suivante\u00a0: cette autorisation, que Google Play donne effectivement par d\u00e9faut \u00e0 l\u2019insu de l\u2019utilisateur, permet \u00e0 une application de recouvrir n\u2019importe quelle autre. En outre, les fen\u00eatres qu\u2019elle peut afficher peuvent avoir une forme quelconque, y compris des formes avec des trous. De plus, elles peuvent soit taper sur l\u2019\u00e9cran ou les laisser passer afin que l\u2019application du dessous l\u2019enregistre.<\/p>\n<p>Par exemple, il est possible de cr\u00e9er une couche transparente qui recouvre le clavier virtuel d\u2019un appareil Android et de capturer toutes les tentatives de frappes sur l\u2019\u00e9cran. En mettant en corr\u00e9lation la position o\u00f9 l\u2019utilisateur a appuy\u00e9 sur l\u2019\u00e9cran et la position des touches sur le clavier, le hacker a la capacit\u00e9 de savoir ce que l\u2019utilisateur tape exactement sur ce clavier. Les programmes malveillants de ce type sont des <a href=\"https:\/\/www.kaspersky.fr\/blog\/quest-ce-quun-enregistreur-de-frappes\/786\/\" target=\"_blank\" rel=\"noopener\">enregistreurs de frappe<\/a>. Il s\u2019agit d\u2019un des exemples qui a \u00e9t\u00e9 pr\u00e9sent\u00e9 par les chercheurs pour d\u00e9montrer l\u2019attaque.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/NceNhsu87iA?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>D\u2019une mani\u00e8re g\u00e9n\u00e9rale, SYSTEM_ALERT_WINDOW est aussi une autorisation dangereuse, et Google admet lui-m\u00eame qu\u2019elle devrait \u00eatre utilis\u00e9e sur un petit nombre d\u2019applications. Cependant, depuis que des applications populaires, telles que Facebook Messenger, Skype et Twitter demandent cette autorisation, l\u2019\u00e9quipe de Google a apparemment d\u00e9cid\u00e9 qu\u2019il serait plus facile si Google Play accordait cette autorisation sans consulter explicitement l\u2019utilisateur. Simplicit\u00e9 et s\u00e9curit\u00e9, malheureusement, ne vont pas toujours de pair.<\/p>\n<h3><strong>Les dangers des fonctionnalit\u00e9s d\u2019Accessibilit\u00e9 <\/strong><\/h3>\n<p>La seconde autorisation, l\u2019Accessibilit\u00e9 avait \u00e9t\u00e9 con\u00e7ue \u00e0 l\u2019origine en partant d\u2019une bonne attention\u00a0: elle facilite aux personnes atteintes d\u2019une d\u00e9ficience visuelle ou auditive l\u2019interaction avec des appareils Android. Cependant, cet ensemble de fonctionnalit\u00e9s donne un grand nombre d\u2019autorisations aux applications, qui sont utilis\u00e9es plus souvent \u00e0 des fins compl\u00e8tement diff\u00e9rentes (des applications qui effectuent des actions g\u00e9n\u00e9ralement non autoris\u00e9es sur Android).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"ru\" dir=\"ltr\">\u041e\u0431\u044a\u044f\u0441\u043d\u044f\u0435\u043c, \u0447\u0442\u043e \u0437\u043d\u0430\u0447\u0430\u0442 \u0442\u0435 \u0438\u043b\u0438 \u0438\u043d\u044b\u0435 \u0440\u0430\u0437\u0440\u0435\u0448\u0435\u043d\u0438\u044f \u043f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u0439 \u0432 Android 6 \u0438 \u0432\u044b\u0448\u0435. \u0418 \u0441\u0442\u043e\u0438\u0442 \u043b\u0438 \u0432\u044b\u0434\u0430\u0432\u0430\u0442\u044c \u0438\u0445 \u043f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u044f\u043c: <a href=\"https:\/\/t.co\/KjOImtNJRE\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/KjOImtNJRE<\/a> <a href=\"https:\/\/t.co\/gTmvUAfP0z\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/gTmvUAfP0z<\/a><\/p>\n<p>\u2014 Kaspersky (@Kaspersky_ru) <a href=\"https:\/\/twitter.com\/Kaspersky_ru\/status\/829335478172200960?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 8, 2017<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Disons que, pour lire \u00e0 haute voix ce qui se passe sur l\u2019\u00e9cran pour les personnes \u00e9tant atteintes d\u2019une d\u00e9ficience auditive, une application ayant acc\u00e8s \u00e0 l\u2019Accessibilit\u00e9 peut obtenir des informations relatives \u00e0 ce qui se passe sur l\u2019appareil\u00a0: quelle application a \u00e9t\u00e9 ouverte, ce que l\u2019utilisateur a tap\u00e9 ou lorsqu\u2019une notification appara\u00eet. Cela signifie que l\u2019application conna\u00eet le contexte global de ce qui se passe. Et ce n\u2019est pas tout\u00a0: l\u2019application n\u2019est pas uniquement capable de surveiller des activit\u00e9s mais aussi de r\u00e9aliser plusieurs actions \u00e0 l\u2019insu de l\u2019utilisateur.<\/p>\n<p>Au total, Google est conscient que l\u2019autorisation d\u2019Accessibilit\u00e9 donne aux applications la possibilit\u00e9 de faire pratiquement tout ce qui est possible sur l\u2019appareil\u00a0; par cons\u00e9quent, il est n\u00e9cessaire d\u2019activer l\u2019Accessibilit\u00e9 pour chaque application individuelle dans un menu sp\u00e9cial dans la section des param\u00e8tres d\u2019un smartphone.<\/p>\n<p>Le probl\u00e8me est qu\u2019en utilisant la premi\u00e8re autorisation, SYSTEM_ALERT_WINDOW, et en montrant habilement les fen\u00eatres qui chevauchent la plus grande partie de l\u2019\u00e9cran en dehors du bouton \u00ab\u00a0OK\u00a0\u00bb, les hackers peuvent convaincre les utilisateurs d\u2019accepter quelque chose d\u2019inoffensif, tandis qu\u2019ils accorderont l\u2019acc\u00e8s aux services d\u2019Accessibilit\u00e9 de l\u2019application.<\/p>\n<p>Ainsi, puisque l\u2019Accessibilit\u00e9 peut percevoir le contexte et agir au nom des utilisateurs, comme faire des achats sur la boutique en ligne de Google Play, il ne sera pas difficile pour les hackers de se servir de Google Play pour t\u00e9l\u00e9charger une application d\u2019espionnage avec un acc\u00e8s \u00e0 n\u2019importe quoi et lui donner toutes les autorisations possibles et inimaginables. De plus, cela peut se faire quand l\u2019\u00e9cran est \u00e9teint, par exemple, et que l\u2019utilisateur ne soup\u00e7onne rien.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/RYQ1i03OVpI?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h3><strong>Ultime hame\u00e7onnage<\/strong><\/h3>\n<p>Aussi, acc\u00e9der \u00e0 SYSTEM_ALERT_WINDOW et ACCESSIBILITY_SERVICE permet aux fraudeurs d\u2019ex\u00e9cuter des attaques d\u2019hame\u00e7onnage sans \u00e9veiller les soup\u00e7ons de l\u2019utilisateur.<\/p>\n<p>Par exemple, lorsqu\u2019un utilisateur ouvre une application Facebook et tente de saisir son identifiant et son mot de passe, une autre application avec les autorisations d\u2019Accessibilit\u00e9 est capable de comprendre ce qui se passe et d\u2019interf\u00e9rer. Puis, en utilisant SYSTEM_ALERT_WINDOW et la possibilit\u00e9 d\u2019afficher des couches au-dessus d\u2019autres, l\u2019application peut montrer \u00e0 l\u2019utilisateur une fen\u00eatre d\u2019hame\u00e7onnage avec les couleurs de Facebook, dans laquelle l\u2019utilisateur peu m\u00e9fiant saisira l\u2019identifiant et le mot de passe de son compte.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/oGKYHavKZ24?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Dans ce cas, les connaissances du contexte permettent aux d\u00e9veloppeurs de montrer l\u2019\u00e9cran d\u2019hame\u00e7onnage au bon endroit uniquement lorsque l\u2019utilisateur va saisir le mot de passe. Etant donn\u00e9 que l\u2019utilisateur se connecte \u00e0 Facebook apr\u00e8s avoir entr\u00e9 le mot de passe comme pr\u00e9vu, il n\u2019aura aucune raison de suspecter que quelque chose de non voulu s\u2019est produit.<\/p>\n<p>Des attaques de la sorte ne sont pas nouvelles pour les chercheurs en s\u00e9curit\u00e9. Elles ont m\u00eame un nom \u2013 <em>tapjacking<\/em>. Google a donn\u00e9 la possibilit\u00e9 aux d\u00e9veloppeurs d\u2019applications Android de r\u00e9agir\u00a0: une option pour v\u00e9rifier si une application est recouverte, auquel cas les utilisateurs ne seraient pas autoris\u00e9s \u00e0 accomplir quelques actions. C\u2019est la raison pour laquelle la plupart des applications bancaires sont prot\u00e9g\u00e9es contre les attaques de rev\u00eatement telles que Cloak and Dagger. La seule mani\u00e8re cependant d\u2019\u00eatre s\u00fbr \u00e0 100% qu\u2019une application n\u2019est pas vuln\u00e9rable est de contacter le d\u00e9veloppeur.<\/p>\n<h3><strong>Comment prot\u00e9ger votre appareil de Cloak and Dagger <\/strong><\/h3>\n<p>Les auteurs de l\u2019\u00e9tude ont test\u00e9 l\u2019attaque sur les trois versions Android les plus populaires\u00a0: Android 5, Android 6, et Android 7, qui ensemble repr\u00e9sentent 70% de tous les appareils Android. Il en a \u00e9t\u00e9 d\u00e9duit que toutes les versions sont vuln\u00e9rables \u00e0 cette attaque et que le plus probable, est que les pr\u00e9c\u00e9dentes versions le soient aussi. Cela veut dire que si vous avez un appareil Android, cela vous concerne \u00e9galement.<\/p>\n<p>Voici donc ce que vous pouvez faire pour vous en prot\u00e9ger\u00a0:<\/p>\n<p>1. Essayez de ne pas installer d\u2019applications inconnus de Google Play et d\u2019autres boutiques en ligne. Plus particuli\u00e8rement trois applications. Si vous n\u2019avez pas install\u00e9 ou lanc\u00e9 aucune application suspicieuse, il n\u2019y a rien qui puisse vous attaquer par le biais de Cloak and Dagger. N\u00e9anmoins, la question de savoir comment distinguer une application suspecte d\u2019une application inoffensive reste ouverte.<\/p>\n<p>2. V\u00e9rifiez r\u00e9guli\u00e8rement les acc\u00e8s de vos applications sur votre appareil et supprimez les autorisations inutiles. Pour vous aider, vous pouvez <a href=\"https:\/\/www.kaspersky.fr\/blog\/android-permissions-guide\/6702\/\" target=\"_blank\" rel=\"noopener\">lire cet article<\/a>.<\/p>\n<div class=\"kasbanner-banner kasbanner-image\"><a title=\"KISA Generic Win and Mac\" href=\"https:\/\/app.appsflyer.com\/com.kms.free?pid=smm&amp;c=ww_kdaily\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2017\/06\/22193700\/kisa-generic-pc-EN-1024x210-1.jpg\"><\/a><\/div>\n<p>Enfin, n\u2019oubliez pas d\u2019installer des solutions de s\u00e9curit\u00e9 pour les appareils Android. Il existe une version gratuite de <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;referrer=af_tranid%3DScEu7Ran5swgrDk-8gR7BQ%26pid%3Dsmm%26c%3Dru_kdaily\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security for Android<\/a>. Si vous ne disposez pas d\u2019une solution de s\u00e9curit\u00e9 sur votre smartphone ou tablette, nous vous recommandons d\u2019installer au moins cette application, ce sera d\u00e9j\u00e0 un bon d\u00e9but.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Comment quelques autorisations discr\u00e8tes ont permis \u00e0 une application de d\u00e9tourner des mots de passe, des identifiants d\u2019utilisateurs et bien d\u2019autres choses encore. <\/p>\n","protected":false},"author":675,"featured_media":8841,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[1598,59,379,26,2229,2228,143,141,155,204,46],"class_list":{"0":"post-8840","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-acces","10":"tag-android","11":"tag-applications","12":"tag-apps","13":"tag-autorisations","14":"tag-cloak-and-dagger","15":"tag-google-play","16":"tag-kaspersky-internet-security","17":"tag-malware-2","18":"tag-menaces","19":"tag-virus"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cloak-and-dagger-attack\/8840\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cloak-and-dagger-attack\/7850\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cloak-and-dagger-attack\/4270\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cloak-and-dagger-attack\/11493\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cloak-and-dagger-attack\/10587\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cloak-and-dagger-attack\/10506\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cloak-and-dagger-attack\/13077\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cloak-and-dagger-attack\/13155\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cloak-and-dagger-attack\/17723\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cloak-and-dagger-attack\/3248\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cloak-and-dagger-attack\/16960\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cloak-and-dagger-attack\/9220\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cloak-and-dagger-attack\/6831\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cloak-and-dagger-attack\/13221\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cloak-and-dagger-attack\/15956\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cloak-and-dagger-attack\/16960\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cloak-and-dagger-attack\/16960\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/8840","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=8840"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/8840\/revisions"}],"predecessor-version":[{"id":8912,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/8840\/revisions\/8912"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/8841"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=8840"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=8840"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=8840"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}