Sporočilo updateLocation se uporablja za posodobitev naročnikove lokacije v omrežju. Omrežju sporoči, s katerim VLR/MSC je naročnik trenutno povezan. Z lažnim sporočilom updateLocation napadalec trdi, da je žrtvin MS povezan z njegovim MSC. V tem primeru se naročnikova sporočila SMS posredujejo napadalčevemu centru za sporočila SMS, ki jih dostavi državi članici.
Poleg prestrezanja osebnih sporočil SMS ciljne osebe je ta napad mogoče uporabiti tudi proti sistemom preverjanja pristnosti, ki uporabljajo preverjanje SMS (žeton SMS, preverjanje na Facebooku itd.), kar lahko privede do razkritja identitete ciljne osebe.
Omrežja druge generacije (2G) niso ponujala koncepta vzajemnega preverjanja pristnosti, pri katerem se omrežje samo preverja pri naročniku. Zaradi tega je bil naročnik ranljiv za napad, znan kot lovilec IMSI 2G. Pri tem napadu lahko napadalec, ki uporablja prevarantsko radijsko celico, najavi isto omrežje kot legitimno omrežje z večjo močjo kot običajno omrežje.
Cilj se nato nevede poveže s prevarantsko celico namesto z zakonitim omrežjem. Napadalec prestreže klic in ga posreduje naprej do cilja. V omrežjih 3G takšen napad ni bil mogoč, saj mora omrežje pred vzpostavitvijo klica avtentificirati nazaj naročnika. Z dostopom do SS7 pa lahko napadalec pošlje še eno sporočilo MAP, imenovano sendAuthenticationInfo, v HLR in tako pridobi informacije, potrebne za uspešno pretvarjanje legitimnega omrežja.