Sõnumit updateLocation kasutatakse abonendi asukoha ajakohastamiseks võrgus. See teavitab võrku sellest, millise VLR/MSC-ga on abonent hetkel ühendatud. Kasutades võltsitud updateLocation-teadet, väidab ründaja, et ohvri MS on ühendatud tema MSC-ga. Sellisel juhul edastatakse abonendi SMSid ründaja SMS-keskusesse, et need MSile kätte toimetada.
Lisaks sihtmärgi isiklike SMSide pealtkuulamisele saab seda rünnakut kasutada ka SMS-kontrolli kasutavate autentimissüsteemide vastu (SMS-token, Facebooki kontroll jne) ja see võib viia sihtmärgi identiteedi kompromissini.
Teise põlvkonna (2G) võrgud ei pakkunud vastastikuse autentimise kontseptsiooni, mille puhul võrk autentib end ise abonendi suhtes. See muutis abonendi haavatavaks 2G IMSI püüdja nime all tuntud rünnaku suhtes. Selle rünnaku puhul võis ründaja, kes kasutas petturirakendust, teatada samast võrgust kui seaduslikust võrgust, mille võimsus oli suurem kui tavalise võrgu oma.
Seejärel ühendub sihtmärk teadmatult seadusliku võrgu asemel petturikambriga. Ründaja peibutab kõne ja edastab selle seejärel sihtkohta. 3G-võrkudes ei olnud selline rünnak võimalik, sest võrk peab enne kõne loomist autentima abonendi tagasi. Kuid SS7-le juurdepääsu korral saab ründaja saata HLRile teise MAP-teate nimega sendAuthenticationInfo, et saada teavet, mida on vaja seadusliku võrgu edukaks kehastamiseks.