![]()
新智元报道
编辑:桃子 定慧
一觉醒来,出大事了啊!ICLR大型社死现场,所有作者、审稿人信息公开,双盲评审变成了真正的Open Review!
昨夜,学术界经历了一场史无前例的「公开处刑」。
ICLR 2026的OpenReview直接「开盒」,一个漏洞让双盲评审当场裸奔。
只要把投稿ID填入特定的API链接,就能瞬间拉出这篇论文的所有作者、审稿人、AC的完整信息:
姓名、邮箱、机构、个人履历
更要命的是,不止能看到名字,系统还会顺便把审稿人给论文初步评分、评论一并打包吐出来。
![]()
这可能是,AI顶会时代最荒诞的一夜。
ICLR组委会紧急回复:
11月27日,ICLR意识到一个软件漏洞泄露了作者、审稿人和领域主席的姓名。
该漏洞影响了所有托管在OpenReview上的会议,我们感谢OpenReview团队迅速修复了这一问题。
![]()
而且,ICLR直接警告,若有人传播任何泄露信息,直接「拒稿」!不仅如此,未来再想参加ICLR,是不可能的了。
这不,已经有人因自曝信息论文被封杀了。
![]()
![]()
一部分脱敏后的数据分析
一部分审稿人,已经收到了作者请求提分的邮件,还有人愿意出钱买高分。
![]()
小红薯631D1AA7
审稿人真的是睡不好觉了!有网友庆幸道,还好自己没有参与ICLR评审。
![]()
于是最新的梗诞生:
ICLR = I Can LocateReviewer。
![]()
ICLR开盒,学术圈炸锅了
这件事情的影响非常巨大!
众多学术大佬纷纷呼吁不要传播、分享和利用被泄露的数据,这事关整个学术界的公平。
![]()
大佬田渊栋认为这件事的泄露太过于「疯狂」!
![]()
谢赛宁也发帖表达这是一个科学领域「最奇怪的时刻」,希望所有人共同呵护已经脆弱的学术界。
![]()
为什么这次泄露如此严重
双盲评审制历来是学术公平的根本。
就像一位教授所说,你千辛万苦所写的论文在提交审稿后,你很难将审稿人和呕心沥血的作品割裂开来。
如果你知道是具体的哪位教授或者审稿人给出了「差评」,也许数十年都会耿耿于怀。
因为「差评」和「拒绝」不仅意味着多年工作的付诸东流,也意味着个人自信和能力的被打击。
![]()
而在其他社区中,已经有人通过快速的数据分析,给出了一些「暴论」:
比如韩国和俄罗斯给出的分数最低!
![]()
更多的分析评论则给出「更不好的」结论。
比如有人验证了漏洞方法后,认为这漏洞揭示了学术一些黑洞:
你呕心沥血的论文可能是由不通领域、缺乏相应背景的人评审的,而领域的主席对此听之任之。
![]()
有人认为这次的泄露能反向「促进」审稿人的责任感。
比如ICLR将来提醒审稿人认真对待别人的学术成果,永远不要写下不敢署名真实名字的内容。
![]()
有人甚至叫好,认为匿名状态下,人们会倾向于「信口开河」。
但一旦被「开盒」,身份公开,审稿人就会更有责任感。
![]()
这不,已经有人利用泄露的信息,反向定位到了自己的审稿人,竟然是竞争论文的作者!
并且这个审稿人给了他恶意的差评,并且对他一周内的反驳都置若罔闻。
简直就是黑暗森林!
![]()
他「气愤」的表示,是否能向组委会反映?
但是评论里有人明确告诉他,这是不可行的。
这就是个悖论,双盲评审本来就是双方都匿名,本来不会有任何机会得知文章的审稿人是谁。
这正好印证了上面所说:
「你很难将审稿人和呕心沥血的作品割裂开来。」
![]()
而在面对ICLR的「严厉声明」时,有些学者或者博士们表示:
当初我们抱怨那些无端评论和评审时,ICLR又在哪里?
![]()
还有人表示,这件事的积极影响在于,看谁敢之后再用AI审稿?
![]()
匿名审稿人是朋友,还是敌人?
当然,田渊栋提到的一点,也值得注意,那就是匿名审稿人都是「无偿」+贡献自己的时间为学术界做贡献。
他们是我们的朋友,而非敌人。
![]()
就像下面这个人所说,匿名审稿人要为文章做出巨大评判工作而无任何报酬。
![]()
但这件事情的「恶劣影响」在于,那些给出差评的审稿人,已经被作者本人「定位」。
有人评论到:看来以后要有冤的报冤,有仇的报仇了!
甚至有人预测,下周的NeurIPS现场可能要上演「全武行」了:
你的文章被审稿人拒掉,你也拒掉了别人的文章,!
![]()
漏洞正在修复
就在刚刚,OpenReview同时发布了一份API安全事件的声明——
美国东部时间上午10:09,OpenReview团队收到来自ICLR工作流主席的通知:
我们的API中存在一个安全漏洞,该漏洞允许在跨会议的特定profile搜索API端点中,未经授权访问通常匿名的身份信息(审稿人、作者、领域主席)。
在收到初始报告后一小时内,我们已部署了软件补丁以阻止未授权访问。
响应时间线:
10:09 AM:ICLR 2026工作流主席报告问题
10:12 AM:OpenReview团队确认接收并开始调查
11:00 AM:修复部署到 api.openreview.net
11:08 AM:修复部署到 api2.openreview.net
11:10 AM:程序主席与工作流主席被通知问题已解决
![]()
虽然官方给出了回复,但有趣的是,这一漏洞早在近半个月前就存在了。
多位网友实证,11月12日便有人向OpenReview发出了关于该漏洞的邮件。
关键,还是三封!
![]()
![]()
![]()
不仅是ICLR,包括NeurIPS、ICML、ACL一些顶会,信息也都能立即被扒出。
![]()
参考资料:
https://x.com/MattNiessner/status/1994128137379082633?s=20
https://x.com/xing_rui12683/status/1994072940804268262?s=20
https://x.com/deliprao/status/1994113730775548243?s=20
秒追ASI
⭐点赞、转发、在看一键三连⭐
点亮星标,锁定新智元极速推送!





京公网安备 11011402013531号