updateLocation 메시지는 네트워크에서 가입자의 위치를 업데이트하는 데 사용됩니다. 이 메시지는 가입자가 현재 연결되어 있는 VLR/MSC를 네트워크에 알려줍니다. 공격자는 가짜 updateLocation 메시지를 사용하여 피해 MS가 자신의 MSC에 연결되어 있다고 주장합니다. 이 경우 가입자 SMS는 공격자의 SMS 센터로 전달되어 MS에 전달됩니다.
이 공격은 표적의 개인 SMS를 가로채는 것 외에도 SMS 인증(SMS 토큰, Facebook 인증 등)을 사용하는 인증 시스템에 대해 사용될 수 있으며 표적의 신원이 유출될 수 있습니다.
2세대(2G) 네트워크는 네트워크가 가입자를 인증하는 상호 인증이라는 개념을 제공하지 않았습니다. 이로 인해 가입자는 2G IMSI 캐처로 알려진 공격에 취약했습니다. 이 공격에서는 악성 무선 셀을 사용하는 공격자가 정상 네트워크보다 더 높은 전력으로 동일한 네트워크를 정상 네트워크와 동일하게 알릴 수 있습니다.
그러면 표적은 합법적인 네트워크가 아닌 악성 셀에 자신도 모르게 연결됩니다. 공격자는 통화를 가로챈 다음 이를 목적지로 전달합니다. 3G 네트워크에서는 통화가 설정되기 전에 네트워크가 가입자를 다시 인증해야 하기 때문에 이러한 공격이 불가능했습니다. 그러나 SS7에 액세스하면 공격자는 합법적인 네트워크를 성공적으로 가장하는 데 필요한 정보를 얻기 위해 sendAuthenticationInfo라는 또 다른 MAP 메시지를 HLR에 보낼 수 있습니다.