Wiele urządzeń peryferyjnych USB zawiera mikrokontrolery oparte na pamięci flash. Chociaż mikrokontrolery oparte na maskach ROM są tańsze, użycie mikrokontrolera opartego na pamięci flash może umożliwić producentowi posiadanie jednej płyty, która może być umieszczona w różnych produktach OEM, z których każda podaje nazwę, pod którą jest sprzedawany. Niektóre urządzenia peryferyjne zawierają oprogramowanie wewnętrzne, które umożliwia ich przeprogramowanie z portu USB; skonfigurowanie ich w ten sposób pozwoliłoby producentowi wstępnie zaprogramować części w sposób odpowiedni dla jego największego klienta i przeprogramować je na żądanie dla innych klientów.
Jeśli mysz zawiera mikrokontroler flash, może się zdarzyć, że złośliwa osoba przeprogramuje ją tak, aby zachowywała się jak urządzenie infekujące złośliwe oprogramowanie. Ponieważ większość myszy raczej nie używa szczególnie dużych mikrokontrolerów, może nie być miejsca na złośliwe oprogramowanie, jeśli mysz musi być używana jako mysz. Z drugiej strony niektóre złośliwe oprogramowanie może zidentyfikować wrażliwą mysz i przeprogramować ją w taki sposób, aby przestała działać jako mysz, ale działała jako agent zła po podłączeniu do niezainfekowanej maszyny [na teorii, że ktoś, którego mysz przestaje działać, może przetestować ją na innym komputerze].
Zasadniczo nie byłoby trudno zaprojektować urządzenie peryferyjne USB w taki sposób, aby po załadowaniu ostatecznego oprogramowania układowego nie można było go ponownie załadować z portu USB, ale nie ma ogólnego sposobu na odróżnienie urządzeń odpornych na przeprogramowanie od urządzeń, które nie są „t. Możliwe byłoby również zaprojektowanie „inteligentnego koncentratora USB” z wyświetlaczem i niektórymi przyciskami, które wskazywałyby, kiedy urządzenie jest podłączone, prosząc o potwierdzenie, zanim komputer zobaczy urządzenie, oraz ograniczając komunikację urządzenia do tych, które zostały zatwierdzone dla jego typu, ale nie wiem, czy takie inteligentne urządzenia koncentrujące są dostępne.