![]()
机器之心报道
编辑:Panda
ICLR 官方最新的回应来了。
![]()
对于全球 AI 研究社区而言,过去的一周无疑是动荡与至暗的。自 11 月 27 日 OpenReview 平台曝出重大 API 漏洞以来,这场波及 ICLR 2026 超过 10,000 篇投稿(占总数 45%)的数据泄露事故,迅速发酵为一场关于学术诚信的严峻危机。参阅《学术圈炸了!ICLR 评审大开盒,原来低分是好友打的》。
从漏洞被恶意利用导致作者与审稿人身份互通,到随之而来的大规模串通、针对审稿人的定点骚扰甚至贿赂尝试,整个评审流程被迫紧急熔断。
社区在震惊之余,更在焦急等待官方的定调:这场一度失控的同行评审将如何收场?
就在几个小时前,ICLR 公布了详尽的调查时间线与最终处理方案。为了彻底斩断恶意干扰的链条,官方做出了「回滚评审数据」并「全员重新分配领域主席(AC)」的重磅决定,试图将评审状态强制恢复至讨论期开始前的「纯净版」,以此确保后续决策不再受已知泄露信息的污染。
除了流程上的「重启」,针对破坏者的清算也已开始:ICLR 明确表示,泄露数据的始作俑者已被平台封禁,而任何被发现试图利用泄露信息进行串通的论文,都将面临直接拒稿(Desk Reject)及进一步纪律处分的严厉处罚。
官方在公告中披露的细节更令人触目惊心:此次攻击不仅涉及大规模的串通企图,甚至出现了第三方对审稿人进行恐吓与贿赂的恶劣行径。
更严峻的是,调查显示该漏洞可能早在 11 月 11 日(即漏洞公开爆发前半个月)就已遭利用。这意味着,在公众察觉之前,黑暗中的交易可能已经贯穿了相当一部分讨论期。
以下是 ICLR 官方对此次安全事件的详细复盘与后续补救措施:
![]()
地址:https://blog.iclr.cc/2025/12/03/iclr-2026-response-to-security-incident/
这篇文章旨在更新 ICLR 2026 同行评审过程中发生的重大安全事件及其后续处理情况。以下是与该安全事件相关的时间线和活动的简要概述:
[11/27/2025 10:09 am EST] ICLR 团队获悉 OpenReview 存在一个漏洞,会导致审稿人/作者/领域主席(AC)的信息泄露。ICLR 工作流主席(Workflow Chair)立即通知了 OpenReview。[11/27/2025 11:10 am EST] OpenReview 修复了该漏洞。[11/27/2025 12:09 pm EST] ICLR 团队获悉,一份包含 10,000 篇 ICLR 投稿及其详细信息的数据集正在流传。ICLR 立即向公开发布的版本发出了下架请求。所有已知的公开托管版本在 12 月 1 日前均已失效。[11/27/2025 1:00 pm EST] ICLR 在 X 上发布声明。[11/27/2025 4:30 pm EST] ICLR 冻结了评审表格的编辑功能。[11/27/2025 5:47 pm EST] OpenReview 在 X 上发布声明。[11/28/2025 5:30 am EST] ICLR 团队发现一名恶意评论者在 600 篇论文下发布公开评论,曝光了审稿人身份。评论被删除,该用户被 OpenReview 封禁。公开评论功能被冻结。[11/28/2025 10:00 am EST] ICLR 团队向所有作者、审稿人和 AC 发送邮件,通知他们回滚评审意见并重新分配 AC 的决定。OpenReview 开始回滚评审。[11/28/2025 9:30 pm EST] 评审意见已回滚。[11/28/2025 11:00 pm EST] AC 已重新分配。[11/29/2025 12:28 pm EST] ICLR 团队在 X 上发布了关于这些行动的声明。[12/01/2025 10:08 pm EST] ICLR 团队向 AC 和 SAC(高级领域主席)发送邮件更新时间线,并向审稿人发送邮件,提供应对此次泄露事件的支持和资源。
11 月 27 日,ICLR 接到通知,OpenReview API 存在漏洞,该漏洞可能导致与论文投稿相关的作者、审稿人和领域主席(AC)的匿名姓名泄露,其中包括 ICLR 的投稿。我们感谢 OpenReview 团队迅速修复了这一问题。有关此漏洞及其缓解措施的更多信息,请参阅 OpenReview 关于此事件的首份声明及其初步分析。
恶意行为者利用此漏洞,爬取了超过一万篇 ICLR 论文(占会议总投稿量的 45%)的作者、审稿人及其他详细信息,并在互联网上散布这些数据。
我们立即意识到,作者与审稿人之间出现了大范围的串通企图。我们的调查还显示,有第三方(既非作者也非审稿人)对多名审稿人进行骚扰、恐吓并提供贿赂。这些行为对会议的学术诚信构成了严重风险。
此外,我们收到的报告表明,OpenReview 的漏洞可能早在 11 月 11 日就已被知晓并遭利用,这意味着此类骚扰和/或串通行为可能发生在讨论期的任何时间点。
维护会议的学术诚信是重中之重;如果不解决这一问题,不仅会玷污 ICLR 的声誉,还会损害本周期发表论文的声誉。此外,如果缺乏强有力的行动,将开创一个令人不安的先例,并助长未来的黑客攻击,使恶意行为者得以影响审稿人和 AC。
最简单的选择本是启用新的审稿人和 AC 重新启动评审流程,但这会导致不合理的巨大审稿负担,并影响其他会议的活动。
经过慎重考虑,我们采取了以下行动:我们立即冻结了审稿人讨论(使审稿人不再受到恶意行为者、作者或其他人的影响)。随后,我们将每篇论文重新分配给新的 AC(使恶意行为者不再知道该去影响谁)。为了确保现有的评审意见未被污染,我们将评审文本和分数回滚至漏洞被公开之前的状态,即讨论期开始时。
接下来,新的 AC 负责查看原始评审意见,阅读作者和审稿人的评论,并撰写元评审(metareview)。为了帮助 AC 处理处于边界或具有挑战性的案例,我们将 AC 分为三人一组,并鼓励 AC 在遇到难题时咨询小组意见。我们还为 AC 提供了通过招募紧急 AC 来申请减少工作量的选项。AC 的元评审期限也已延长至 1 月 6 日。尽管发生了这一重大干扰,我们仍力争在 1 月 26 日前发布录用通知。
请注意,这一流程与往年 AC 的角色并没有重大偏离:AC 始终需要基于评审意见、作者回复、讨论情况以及自身的评估来撰写元评审。更广泛地说:审稿人的打分并非唯一指标,对于 AC 而言,处理在讨论期间有一名或多名审稿人未予响应的投稿也并不罕见。
此外,我们正在对造成此次干扰以及骚扰或试图与作者/审稿人串通的行为者采取行动。
广泛传播作者和审稿人姓名的个人已被确认,并被 OpenReview 和 ICLR封禁。对于试图串通的作者或审稿人,我们将直接拒稿(desk reject),并根据严重程度采取进一步的处分。
如果社区成员目睹任何类型的不当行为,请继续向我们发送电子邮件,我们将持续采取行动。
这是对 ICLR 以及更广泛的 AI 学术界诚信的一次前所未有的攻击。
鉴于通过骚扰、串通和人肉搜索造成进一步伤害的潜在风险持续存在,必须采取果断行动。采取这些行动并非草率之举,我们深知这给作者和审稿人带来了巨大的干扰,尤其是那些正处于富有成效的讨论中的人们。我们感谢社区的耐心和理解,以及建设性的反馈。我们正积极与其他 AI 会议分享我们的调查结果,希望整个社区在经历此事件后能变得比以往更加强大。
致以诚挚的谢意,
ICLR 程序主席和 ICLR 大会主席





京公网安备 11011402013531号