تُستخدم رسالة updateLocation لتحديث موقع المشترك في الشبكة. فهي تُعلم الشبكة بأي VLR/مركز اتصال مرن VLR/مركز إدارة الاتصالات يتصل به المشترك حالياً. وباستخدام رسالة تحديث الموقع المزيفة يدّعي المهاجم أن المشترك متصل بمركز خدمة العملاء MSC. في هذه الحالة، ستتم إعادة توجيه الرسائل النصية القصيرة للمشترك إلى مركز الرسائل النصية القصيرة الخاص بالمهاجم ليتم تسليمها إلى مركز MS.
وبالإضافة إلى اعتراض الرسائل النصية القصيرة الشخصية للهدف، يمكن استخدام هذا الهجوم ضد أنظمة المصادقة التي تستخدم التحقق من الرسائل النصية القصيرة (رمز SMS، والتحقق من فيسبوك، وما إلى ذلك) ويمكن أن يؤدي إلى اختراق هوية الهدف.
لم تقدم شبكات الجيل الثاني (2G) مفهوم المصادقة المتبادلة، حيث تقوم الشبكة بمصادقة نفسها للمشترك. وهذا ما جعل المشترك عرضة لهجوم يُعرف باسم "ماسك هوية IMSI من الجيل الثاني". في هذا الهجوم، يمكن للمهاجم الذي يستخدم خلية لاسلكية مارقة أن يعلن عن نفس الشبكة كشبكة شرعية بقوة أعلى من الشبكة العادية.
ثم يتصل الهدف دون علمه بالخلية المارقة بدلاً من الشبكة الشرعية. يعترض المهاجم المكالمة ثم يعيد توجيهها إلى وجهتها. في شبكات الجيل الثالث 3G، لم يكن مثل هذا الهجوم ممكناً، لأن الشبكة يجب أن تقوم بالمصادقة على المشترك قبل إنشاء المكالمة. ولكن مع إمكانية الوصول إلى SS7، يمكن للمهاجم إرسال رسالة MAP أخرى تسمى sendAuthenticationInfo إلى HLR للحصول على المعلومات اللازمة لانتحال هوية الشبكة الشرعية بنجاح.