Para un atacante malintencionado que intenta alterar un archivo ISO mientras mantiene su valor hash idéntico al valor hash del archivo "genuino", el problema se conoce como un segundo ataque de preimagen . Ningún ataque de este tipo es conocido por SHA-1 en este momento; si alguien quisiera calcular una segunda preimagen, tendría que pagar un costo de aproximadamente 2 160 cálculos de función hash, que es de lo que es tecnológicamente viable (por algunos miles de millones de miles de millones de ...). Por lo tanto, sí, siempre que el hash coincida, el archivo ISO es "seguro" (donde "seguro" significa "idéntico a lo que Microsoft quiere que sea"), independientemente de cómo lo haya obtenido.
En realidad, esto es cierto incluso si MD5 se utiliza como función hash. Las segundas preimágenes son mucho más difíciles de calcular que las colisiones (se puede decir que las segundas preimágenes son como las colisiones donde se arregla la mitad).
Todo esto supone, por supuesto, que puede encontrar los valores de hash genuinos tal como los calculó Microsoft (es decir, los encontró en una página web de Microsoft y esta navegación específica se realizó mediante SSL) . Como @Graham insinúa, normalmente, cuando puede obtener el valor hash de Microsoft, también puede descargar el ISO de Microsoft, posiblemente desde la misma página, lo que hace que el punto sea un poco discutible.