Jak fungoval hardwarový útok