El mensaje updateLocation se utiliza para actualizar la ubicación del abonado en la red. Informa a la red a qué VLR/MSC está conectado actualmente el abonado. Utilizando un mensaje updateLocation falso, el atacante afirma que la MS víctima está conectada a su MSC. En este caso, los SMS del abonado serán reenviados al centro de SMS del atacante para ser entregados al MS.
Además de interceptar los SMS personales del objetivo, este ataque puede utilizarse contra los sistemas de autenticación que utilizan la verificación por SMS (SMS token, verificación de Facebook, etc.) y podría llevar a comprometer la identidad del objetivo.
Las redes de segunda generación (2G) no ofrecían el concepto de autenticación mutua, por el que la red se autentica ante el abonado. Esto hacía al abonado vulnerable a un ataque conocido como 2G IMSI catcher. En este ataque, el atacante que utilizaba una célula de radio falsa podía anunciar la misma red que una red legítima con mayor potencia que la red normal.
El objetivo se conectaría entonces sin saberlo a la célula fraudulenta en lugar de a la red legítima. El atacante intercepta la llamada y la reenvía a su destino. En las redes 3G, este tipo de ataque no era posible, ya que la red tiene que autenticar al abonado antes de que se establezca una llamada. Sin embargo, con acceso a SS7, el atacante puede enviar otro mensaje MAP llamado sendAuthenticationInfo al HLR para obtener la información necesaria para hacerse pasar con éxito por la red legítima.