Ataques usando o hardware – o perigo é real?