Il messaggio updateLocation è utilizzato per aggiornare la posizione dell'abbonato nella rete. Informa la rete a quale VLR/MSC l'abbonato è attualmente connesso. Utilizzando un falso messaggio updateLocation, l'aggressore afferma che l'MS vittima è connesso al proprio MSC. In questo caso, gli SMS dell'abbonato saranno inoltrati al centro SMS dell'aggressore per essere consegnati all'SM.
Oltre a intercettare gli SMS personali dell'obiettivo, questo attacco può essere utilizzato contro i sistemi di autenticazione che utilizzano la verifica via SMS (token SMS, verifica Facebook, ecc.) e potrebbe portare alla compromissione dell'identità dell'obiettivo.
Le reti di seconda generazione (2G) non offrivano il concetto di autenticazione reciproca, in cui la rete si autentica all'abbonato. Ciò rendeva l'abbonato vulnerabile a un attacco noto come "IMSI catcher 2G". In questo attacco, l'aggressore che utilizza una cella radio anomala può annunciare la stessa rete come una rete legittima con una potenza superiore a quella della rete normale.
L'obiettivo si connetterebbe quindi inconsapevolmente alla cellula canaglia invece che alla rete legittima. L'aggressore intercetta la chiamata e la inoltra a destinazione. Nelle reti 3G, questo tipo di attacco non era possibile, poiché la rete deve autenticare l'abbonato prima di stabilire una chiamata. Tuttavia, con l'accesso a SS7, l'aggressore può inviare un altro messaggio MAP chiamato sendAuthenticationInfo all'HLR per ottenere le informazioni necessarie per impersonare con successo la rete legittima.