Το μήνυμα updateLocation χρησιμοποιείται για την ενημέρωση της θέσης του συνδρομητή στο δίκτυο. Ενημερώνει το δίκτυο για το σε ποιο VLR/MSC είναι συνδεδεμένος ο συνδρομητής. Χρησιμοποιώντας ένα ψεύτικο μήνυμα updateLocation ο επιτιθέμενος ισχυρίζεται ότι το MS του θύματος είναι συνδεδεμένο με το MSC του. Σε αυτή την περίπτωση, τα SMS του συνδρομητή θα προωθηθούν στο κέντρο SMS του επιτιθέμενου για να παραδοθούν στο MS.
Εκτός από την υποκλοπή των προσωπικών SMS του στόχου, η επίθεση αυτή μπορεί να χρησιμοποιηθεί εναντίον συστημάτων ελέγχου ταυτότητας που χρησιμοποιούν επαλήθευση SMS (SMS token, επαλήθευση Facebook κ.λπ.) και θα μπορούσε να οδηγήσει σε παραβίαση της ταυτότητας του στόχου.
Τα δίκτυα δεύτερης γενιάς (2G) δεν προσέφεραν την έννοια του αμοιβαίου ελέγχου ταυτότητας, όπου το δίκτυο πιστοποιεί τον εαυτό του στον συνδρομητή. Αυτό καθιστούσε τον συνδρομητή ευάλωτο σε μια επίθεση γνωστή ως 2G IMSI catcher. Σε αυτή την επίθεση, ο επιτιθέμενος που χρησιμοποιεί μια παράνομη ραδιοκυψέλη μπορούσε να ανακοινώσει το ίδιο δίκτυο ως νόμιμο δίκτυο με υψηλότερη ισχύ από το κανονικό δίκτυο.
Στη συνέχεια, ο στόχος θα συνδεθεί εν αγνοία του με την παράνομη κυψέλη αντί για το νόμιμο δίκτυο. Ο επιτιθέμενος υποκλέπτει την κλήση και στη συνέχεια την προωθεί στον προορισμό της. Στα δίκτυα 3G, μια τέτοια επίθεση δεν ήταν δυνατή, καθώς το δίκτυο πρέπει να πιστοποιήσει τον συνδρομητή πριν από τη δημιουργία μιας κλήσης. Ωστόσο, με πρόσβαση στο SS7, ο επιτιθέμενος μπορεί να στείλει ένα άλλο μήνυμα MAP που ονομάζεται sendAuthenticationInfo στο HLR για να λάβει τις πληροφορίες που απαιτούνται για να υποδυθεί επιτυχώς το νόμιμο δίκτυο.