Pranešimas updateLocation naudojamas abonento buvimo vietai tinkle atnaujinti. Juo informuojama, prie kurio VLR/MSC abonentas šiuo metu yra prisijungęs. Naudodamas suklastotą "updateLocation" pranešimą užpuolikas teigia, kad aukos MS yra prisijungęs prie jo MSC. Tokiu atveju abonento SMS žinutės persiunčiamos į užpuoliko SMS centrą, kad būtų pristatytos į MS.
Ši ataka gali būti naudojama ne tik perimant asmenines taikinio SMS žinutes, bet ir prieš autentifikavimo sistemas, kuriose naudojamas SMS patvirtinimas (SMS žetonas, "Facebook" patvirtinimas ir kt.), todėl gali būti atskleista taikinio tapatybė.
Antrosios kartos (2G) tinkluose nebuvo abipusio autentiškumo nustatymo koncepcijos, kai tinklas autentifikuoja save abonentui. Dėl to abonentas tapo pažeidžiamas atakos, vadinamos 2G IMSI gaudytoju. Šios atakos metu užpuolikas, naudodamasis nesąžininga radijo ląstele, galėjo paskelbti tą patį tinklą kaip teisėtą tinklą, kurio galia buvo didesnė nei įprasto tinklo.
Tuomet taikinys nesąmoningai prisijungtų prie nesąžiningos ląstelės, o ne prie teisėto tinklo. Užpuolikas perima skambutį ir persiunčia jį į paskirties vietą. 3G tinkluose tokia ataka buvo neįmanoma, nes prieš užmezgant skambutį tinklas turi patvirtinti abonento autentiškumą. Tačiau turėdamas prieigą prie SS7, užpuolikas gali siųsti kitą MAP pranešimą, vadinamą sendAuthenticationInfo, į HLR, kad gautų informaciją, reikalingą sėkmingai apsimesti teisėtu tinklu.