Повідомлення updateLocation використовується для оновлення місцезнаходження абонента в мережі. Воно інформує мережу про те, до якого VLR/MSC абонент підключений в даний момент. Використовуючи фальшиве повідомлення updateLocation, зловмисник стверджує, що мобільний телефон жертви підключений до його MSC. У цьому випадку SMS-повідомлення абонента будуть перенаправлятися до SMS-центру зловмисника, щоб бути доставленими на мобільний телефон.
Окрім перехоплення особистих SMS-повідомлень жертви, ця атака може бути використана проти систем автентифікації, які використовують SMS-верифікацію (SMS-токен, Facebook-верифікація тощо), і може призвести до компрометації особи жертви.
Мережі другого покоління (2G) не пропонували концепцію взаємної автентифікації, коли мережа автентифікує себе перед абонентом. Це робило абонента вразливим до атаки, відомої як 2G IMSI-ловушка. У цій атаці зловмисник, використовуючи несанкціоновану стільникову мережу, міг оголосити ту ж саму мережу легітимною, але з більшою потужністю, ніж у звичайній мережі.
Тоді жертва несвідомо під'єднується до шахрайського мобільного телефону замість легальної мережі. Зловмисник перехоплює дзвінок, а потім перенаправляє його за призначенням. У мережах 3G така атака була неможливою, оскільки мережа повинна пройти автентифікацію перед тим, як встановити зв'язок з абонентом. Однак, маючи доступ до SS7, зловмисник може надіслати ще одне MAP-повідомлення під назвою sendAuthenticationInfo до HLR, щоб отримати інформацію, необхідну для успішної видачі себе за легітимну мережу.