No puedo decir si este método se usó en alguna parte. Probablemente sea difícil de descubrir.
Sin embargo, no es posible utilizar esta técnica para explotar implementaciones ya existentes de SHA-1 que no han sido diseñadas para ser débiles por propósito. SHA-1 sigue siendo seguro de usar (tan seguro como lo era antes). El documento al que se refiere solo muestra cómo, al usar ciertas constantes, puede hacer que SHA-1 sea inseguro y obtener colisiones con mayor facilidad.
Supongamos que tiene un programa binario que usa SHA-1 para algún tipo de cifrado. Teóricamente es posible que su programa no haga uso de una función SHA-1 "segura", pero que el proveedor (la NSA o quien sea) haya escrito su propia implementación y haya modificado las constantes en consecuencia o simplemente se haya equivocado por accidente. Entonces la implementación SHA-1 de ese programa específico no es segura.
Sin embargo, si tiene la fuente de un software y probablemente incluso lo compiló usted mismo, puede verificar que la implementación de SHA-1 sea correcta. Si el software hace uso de implementaciones "oficiales" de SHA-1 que vienen con muchos lenguajes de programación (python, perl, java - lo que sea) no debería haber ningún problema.
Este tipo de ataque no es algo que pueda usarse para atacar software ya existente: el software (la implementación SHA-1 que usa) ya debe estar comprometido de antemano.