Ziņojums updateLocation tiek izmantots, lai atjauninātu abonenta atrašanās vietu tīklā. Tas informē tīklu par to, ar kuru VLR/MSC abonents pašlaik ir savienots. Izmantojot viltotu updateLocation ziņojumu, uzbrucējs apgalvo, ka upura MS ir savienots ar viņa MSC. Šādā gadījumā abonenta SMS tiek pārsūtītas uz uzbrucēja SMS centru, lai tās tiktu piegādātas MS.
Papildus mērķa personīgo SMS pārtveršanai šo uzbrukumu var izmantot pret autentifikācijas sistēmām, kas izmanto SMS verifikāciju (SMS žetons, Facebook verifikācija u. c.), un tas var novest pie mērķa identitātes kompromitēšanas.
Otrās paaudzes (2G) tīkli nepiedāvāja savstarpējas autentifikācijas koncepciju, kad tīkls autentificē sevi abonentam. Tas padarīja abonentu neaizsargātu pret uzbrukumu, kas pazīstams kā 2G IMSI ķērājs. Šajā uzbrukumā uzbrucējs, izmantojot negodīgu radio šūnu, varēja paziņot, ka tas pats tīkls ir likumīgs tīkls ar lielāku jaudu nekā parastais tīkls.
Mērķis pēc tam neapzināti pieslēgsies negodīgajam tīklam, nevis likumīgajam tīklam. Uzbrucējs pārtver zvanu un pārsūta to uz galamērķi. 3G tīklos šāds uzbrukums nebija iespējams, jo tīklam pirms zvana izveides ir jāveic abonenta autentifikācija. Tomēr, izmantojot piekļuvi SS7, uzbrucējs var HLR nosūtīt vēl vienu MAP ziņojumu ar nosaukumu sendAuthenticationInfo, lai iegūtu informāciju, kas nepieciešama, lai veiksmīgi uzdotos par likumīgo tīklu.