Správa updateLocation sa používa na aktualizáciu polohy účastníka v sieti. Informuje sieť o tom, ku ktorému VLR/MSC je účastník práve pripojený. Pomocou falošnej správy updateLocation útočník tvrdí, že obete MS sú pripojené k ich MSC. V takom prípade sa SMS účastníka prepošlú do SMS centra útočníka, aby sa doručili do MS.
Okrem zachytenia osobných SMS správ cieľa možno tento útok použiť aj proti overovacím systémom, ktoré využívajú overovanie pomocou SMS (SMS token, overovanie na Facebooku atď.), čo by mohlo viesť k odhaleniu identity cieľa.
Siete druhej generácie (2G) neponúkajú koncept vzájomného overovania, pri ktorom sa sieť overuje voči účastníkovi. To spôsobilo, že účastník bol zraniteľný voči útoku známemu ako 2G IMSI catcher. Pri tomto útoku mohol útočník pomocou podvodnej rádiovej bunky oznámiť tú istú sieť ako legitímnu sieť s vyšším výkonom ako bežná sieť.
Cieľ sa potom nevedomky pripojí k podvodnej bunke namiesto k legitímnej sieti. Útočník hovor zachytí a potom ho prepošle do cieľa. V sieťach 3G takýto útok nebol možný, pretože sieť sa musí pred nadviazaním hovoru spätne overiť účastníkovi. S prístupom k SS7 však môže útočník poslať ďalšiu správu MAP s názvom sendAuthenticationInfo do HLR, aby získal informácie potrebné na úspešné vydávanie sa za legitímnu sieť.