Odpovídáte na názor ke zprávičce GitHub rychle vyměnil hostitelský RSA klíč pro SSH, který byl omylem zveřejněn.
Výměna klíče samozřejmě přímo nezabrání MitM útoku, ten kdo má ten klíč, může se začít vydávat za github servery a klient to nepozná dokud si sám nenačte nový klíč do know_hosts.
K úspěšnému útoku je ještě potřeba na sebe přesměrovat provoz. Kdoví kolik lidí používá DNSSEC nebo VPN, když pracují z veřejných wifi a commitují do githubu.
Pokud se útočníkovy podaří podvrhnout svůj server, udělá fake git server, tak mu git push rád doručí celý repositář vč. historie. Stačí, když útočník bude nabízet k ověření pouze RSA, klient to příjme jako dostatečné. Stejně tak pokud klient zároveň má ECDSA nebo ed25519, rozdíl nepozná a bude fungovat bez problémů nadále, nebude mít potřebu cokoliv měnit a kdykoliv v budoucnu může narazit na podvržený server, kterému pošle omylem data.
Github tohle hodně zlehčuje, což je pochopitelné k akcionářům a ostatním firmám, ale problém je to daleko vážnější než sám prezentuje. Ne všichni čtou jeho blog a ne všichni umí udělat změnu. Spousty vývojářů ani nepoužívají terminál a commitují rovnou z IDE, ten si know_hosts spravuje na pozadí.