Az updateLocation üzenet az előfizető hálózaton belüli helyének frissítésére szolgál. Tájékoztatja a hálózatot arról, hogy az előfizető jelenleg melyik VLR/MSC-hez kapcsolódik. Egy hamis updateLocation üzenet segítségével a támadó azt állítja, hogy az áldozat MS-je az ő MSC-jéhez csatlakozik. Ebben az esetben az előfizetői SMS-ek a támadó SMS-központjába kerülnek továbbításra, hogy az MS-nek kézbesítsék azokat.
A célpont személyes SMS-einek lehallgatása mellett ez a támadás az SMS-ellenőrzést használó hitelesítési rendszerek (SMS-token, Facebook-ellenőrzés stb.) ellen is alkalmazható, és a célpont személyazonosságának kompromittálásához vezethet.
A második generációs (2G) hálózatok nem kínálták a kölcsönös hitelesítés koncepcióját, amely szerint a hálózat hitelesíti magát az előfizetővel szemben. Ezáltal az előfizető sebezhetővé vált a 2G IMSI-fogó néven ismert támadással szemben. Ebben a támadásban a támadó egy csaló rádiócellát használva ugyanazt a hálózatot jelenthette be legitim hálózatként, a normál hálózatnál nagyobb teljesítményűnek.
A célpont ezután tudtán kívül csatlakozna a csaló cellához a törvényes hálózat helyett. A támadó lehallgatja a hívást, majd továbbítja azt a célállomásra. A 3G-hálózatokban ilyen támadás nem volt lehetséges, mivel a hálózatnak vissza kell hitelesítenie az előfizetőt, mielőtt a hívás létrejön. Az SS7-hez való hozzáféréssel azonban a támadó küldhet egy másik MAP-üzenetet, a sendAuthenticationInfo-t a HLR-nek, hogy megkapja a legitim hálózat sikeres megszemélyesítéséhez szükséges információkat.