Non posso dire se questo metodo è stato usato ovunque. Probabilmente è difficile da scoprire.
Tuttavia, non è possibile utilizzare questa tecnica per sfruttare le implementazioni già esistenti di SHA-1 che non sono state progettate per essere deboli per scopo. SHA-1 è ancora sicuro da usare (sicuro come prima). La carta a cui fai riferimento mostra solo come, usando determinate costanti, puoi rendere SHA-1 non sicuro e ottenere collisioni più facilmente.
Diciamo che hai un programma binario che usa SHA-1 per un qualche tipo di crittografia. In teoria è possibile che il tuo programma non utilizzi una funzione SHA-1 "sicura", ma che il venditore (la NSA o chiunque altro) abbia scritto la propria implementazione e modificato le costanti di conseguenza o semplicemente sbagliato per sbaglio. Quindi l'implementazione SHA-1 di quel programma specifico non è sicura.
Tuttavia, se si ha la fonte di un software e probabilmente anche lo si è compilato da soli, è possibile verificare che l'implementazione di SHA-1 sia corretta. Se il software fa uso di implementazioni "ufficiali" di SHA-1 che hanno molti linguaggi di programmazione (python, perl, java - tu lo chiami) non ci dovrebbero essere problemi.
Questo tipo di attacco non è qualcosa che può essere usato per attaccare software già esistente - il software (l'implementazione SHA-1 che usa) deve essere già stato compromesso in anticipo.