updateLocation メッセージは、ネットワーク内の加入者の位置を更新するために使用 されます。加入者が現在どの VLR/MSC に接続しているかをネットワークに通知します。偽の updateLocation メッセージを使用すると、攻撃者は被害者の MS が自分の MSC に接続していると主張する。この場合、加入者の SMS は攻撃者の SMS センターに転送され、MS に配信される。
ターゲットの個人的なSMSを傍受することに加え、この攻撃は、SMS認証を利用する認証システム(SMSトークン、Facebook認証など)に対して使用することができ、ターゲットのIDの漏洩につながる可能性がある。
第2世代(2G)ネットワークは、ネットワークが加入者自身を認証する相互認証の概念を提供し ていなかった。このため加入者は、2G IMSI キャッチャーと呼ばれる攻撃に脆弱であった。この攻撃では、不正な無線セルを使用する攻撃者が、通常のネットワークよりも高い電力で、正規のネットワークと同じネットワークをアナウンスすることができる。
ターゲットは、正規のネットワークではなく、不正なセルに知らずに接続する。攻撃者は通話を傍受し、宛先に転送する。3Gネットワークでは、通話が確立する前に、ネットワークが加入者を認証しなけ ればならないため、このような攻撃は不可能だった。しかし、SS7にアクセスすると、攻撃者はsendAuthenticationInfoと呼ばれる別のMAPメッセージをHLRに送信して、正規のネットワークになりすますために必要な情報を取得できる。