UpdateLocation mesajı abonenin şebekedeki konumunu güncellemek için kullanılır. Abonenin o anda hangi VLR/MSC'ye bağlı olduğunu ağa bildirir. Saldırgan sahte bir updateLocation mesajı kullanarak mağdur MS'nin kendi MSC'sine bağlı olduğunu iddia eder. Bu durumda, abone SMS'leri MS'ye teslim edilmek üzere saldırganın SMS merkezine iletilir.
Hedefin kişisel SMS'lerini ele geçirmenin yanı sıra, bu saldırı SMS doğrulaması (SMS belirteci, Facebook doğrulaması vb.) kullanan kimlik doğrulama sistemlerine karşı kullanılabilir ve hedefin kimliğinin tehlikeye girmesine neden olabilir.
İkinci Nesil (2G) ağlar, ağın aboneye kimlik doğrulaması yaptığı karşılıklı kimlik doğrulama kavramını sunmuyordu. Bu durum aboneyi 2G IMSI yakalayıcı olarak bilinen bir saldırıya karşı savunmasız hale getiriyordu. Bu saldırıda, sahte bir radyo hücresi kullanan saldırgan, aynı şebekeyi normal şebekeden daha yüksek güce sahip meşru bir şebeke olarak duyurabiliyordu.
Hedef daha sonra farkında olmadan yasal ağ yerine sahte hücreye bağlanır. Saldırgan aramayı keser ve ardından hedefine yönlendirir. 3G şebekelerinde böyle bir saldırı mümkün değildi, çünkü şebekenin bir çağrı kurulmadan önce aboneye kimlik doğrulaması yapması gerekiyordu. Ancak SS7'ye erişimle birlikte saldırgan, meşru şebekeyi başarıyla taklit etmek için gereken bilgileri almak üzere HLR'ye sendAuthenticationInfo adlı başka bir MAP mesajı gönderebilir.