Meddelelsen updateLocation bruges til at opdatere abonnentens placering i netværket. Den informerer netværket om, hvilken VLR/MSC abonnenten i øjeblikket er forbundet til. Ved hjælp af en falsk updateLocation-besked hævder angriberen, at ofrenes MS er forbundet til deres MSC. I dette tilfælde vil abonnentens SMS'er blive videresendt til angriberens SMS-center for at blive leveret til MS'en.
Ud over at opsnappe målets personlige SMS'er kan dette angreb bruges mod autentificeringssystemer, der bruger SMS-bekræftelse (SMS-token, Facebook-bekræftelse osv.) og kan føre til kompromittering af målets identitet.
Andengenerationsnetværk (2G) tilbød ikke begrebet gensidig autentificering, hvor netværket autentificerer sig selv over for abonnenten. Det gjorde abonnenten sårbar over for et angreb kendt som 2G IMSI catcher. I dette angreb kunne angriberen ved hjælp af en useriøs radiocelle annoncere det samme netværk som et legitimt netværk med højere effekt end det normale netværk.
Målet vil derefter ubevidst forbinde til den useriøse celle i stedet for det legitime netværk. Angriberen opsnapper opkaldet og videresender det derefter til destinationen. I 3G-netværk var et sådant angreb ikke muligt, da netværket skal autentificere tilbage til abonnenten, før et opkald etableres. Men med adgang til SS7 kan angriberen sende en anden MAP-meddelelse kaldet sendAuthenticationInfo til HLR for at få de oplysninger, der er nødvendige for at kunne udgive sig for at være det legitime netværk.