Mesajul updateLocation este utilizat pentru a actualiza locația abonatului în rețea. Acesta informează rețeaua cu privire la VLR/MSC la care abonatul este conectat în prezent. Folosind un mesaj updateLocation fals, atacatorul pretinde că MS-ul victimei este conectat la MSC-ul său. În acest caz, SMS-urile abonatului vor fi transmise către centrul SMS al atacatorului pentru a fi livrate către MS.
În plus față de interceptarea SMS-urilor personale ale țintei, acest atac poate fi utilizat împotriva sistemelor de autentificare care utilizează verificarea prin SMS (SMS token, verificarea Facebook etc.) și ar putea duce la compromiterea identității țintei.
Rețelele de a doua generație (2G) nu ofereau conceptul de autentificare reciprocă, în care rețeaua se autentifică în fața abonatului. Aceasta a făcut ca abonatul să fie vulnerabil la un atac cunoscut sub numele de 2G IMSI catcher. În cadrul acestui atac, atacatorul care utilizează o celulă radio falsă poate anunța aceeași rețea ca o rețea legitimă, cu o putere mai mare decât cea a rețelei normale.
Ținta se va conecta apoi, în necunoștință de cauză, la celula necinstită în loc de rețeaua legitimă. Atacatorul interceptează apelul și apoi îl redirecționează către destinație. În rețelele 3G, un astfel de atac nu era posibil, deoarece rețeaua trebuie să se autentifice înapoi la abonat înainte de stabilirea unui apel. Cu toate acestea, având acces la SS7, atacatorul poate trimite un alt mesaj MAP numit sendAuthenticationInfo către HLR pentru a obține informațiile necesare pentru a imita cu succes rețeaua legitimă.