Bin zwar kein Hacker und auch nur "Amateur", aber dennoch ein Antwortversuch.
Denke das "Routing" was du meinst, ist nicht das gleiche was wir meinen - hast du ja auch schon festgestellt. Was du meinst ist, dass ein Angreifer von außen einen vServer nutzt um von dort aus Angriffe gegen andere Server zu fahren. Dies kann bspw. so aussehen, dass der vServer so "programmiert" wird, dass er bspw. mehrfach gleichzeitig einen anzugreifenden Server pingt. Sprich es wird versucht möglichst viele Pings gegen ein Angriffsziel pro vServer abzusetzen. Das Limit für die mögliche Anzahl gleichzeitiger Pings ist dann entweder CPU-Last, Speicher oder Bandbreite des vServers.
Die Router bei Intergenia müssen dann ja diese Pings ins Internet weiterleiten (routen). Das kostet für jedes Ping-Paket natürlich Bandbreite und CPU-Last. Je mehr vServer nun ein Angriffsziel angreifen, desto mehr Ping-Pakete muss so ein Router parallel abarbeiten. Irgendwann ist entweder Bandbreite oder CPU-Last so hoch, dass die Latenz (Ping-Antwortzeit) steigt, weil der Router länger braucht um die Pakete weiterzuleiten (natürlich auch Ping Pakete von aussen). Wenn die erzeugte Menge an Ping-Pakete sehr groß wird, kann es sein, dass Bandbreite und CPU-Last des Router so groß werden, dass die Pakete nicht mehr weitergeleitet werden bzw. die Latenz so hoch wird, dass es einen Timeout gibt.
Normalerweise können Router aber mit solchen Angriffen umgehen und verwerfen die Pakete einfach. Allerdings kann man ja auch andere Pakete absenden als ein einfaches Ping. Es gibt Möglichkeiten Pakete so zu verändern, dass sie Schwachstellen in den Routern ausnutzen können, um ihn zur "Aufgabe" (Denial of Service) zu zwingen. Wie es scheint hat der aktuelle DDoS Angriff bei s4y eine solche Schwachstelle bei den Routern ausgenutzt.
In den News zum Powerpanel steht ja auch:
Da eine Erreichbarkeit unseres Netzwerks trotz eines solchen Angriffs sichergestellt sein muss, sind wir derzeit mit dem Hersteller unserer Router in Kontakt, um die Ursachen zu erforschen.
Ich hoffe die absoluten Experten hier verzeihen mir eventuelle Fehler, normalerweise habe ich mit DoS-Attacken eher weniger am Hut. Ich habe hier auch nur mit dem Ping ein einfaches Beispiel gesucht - es gibt viele andere Möglichkeiten so einen Router mit anderen Paketarten in die Knie zu zwingen.
Ich denke auch, dass es für einen Hardware Hersteller sehr schwierig ist, alle Eventualitäten im "Firmware" Programmcode zu berücksichtigen, bei all den Features die da eingebaut werden. Ergo wird es gerade im Zeitalter der Botnetze immer wieder Opfer geben, da irgendein Feature irgendeines Routers eine ausnutzbare Schwachstelle beinhalten wird, die noch nicht entdeckt wurde.