一觉醒来,学术界迎来了一场大地震!ICLR 2026会议的双盲评审系统出现重大漏洞,所有作者、审稿人信息被公开,导致了一场大型的“开盒”事件。
昨夜,整个学术圈经历了一场前所未有的“透明化”冲击,ICLR 2026的OpenReview平台因软件漏洞而“裸奔”,使双盲评审瞬间变为全公开评审。
只需将投稿论文的ID填入特定的API链接,就能立即获取该论文的所有相关方完整信息,包括:
姓名、邮箱、机构、个人履历
更严重的是,系统还会同时输出审稿人对论文的初步评分和详细评论,使得评审过程毫无隐私可言。
这可能是AI顶级会议历史上最为荒诞的一夜,引发了广泛关注和讨论。
ICLR组委会迅速做出回应,发布紧急声明:
11月27日,ICLR意识到一个软件漏洞泄露了作者、审稿人和领域主席的姓名。该漏洞影响了所有托管在OpenReview上的会议,我们感谢OpenReview团队迅速修复了这一问题。
同时,ICLR直接发出警告,若有人传播任何泄露信息,将面临“拒稿”处罚,未来也可能被禁止参加ICLR会议。已经有作者因自曝信息而论文被封杀。
部分脱敏后的数据开始被分析,揭示了审稿过程中的一些模式。
一些审稿人已经收到作者请求提分的邮件,甚至有人愿意出钱购买高分,这严重动摇了学术评审的公正性。
来源:小红薯631D1AA7
审稿人们纷纷表示难以安眠!有网友庆幸自己没有参与ICLR评审,避免了卷入这场风波。
于是,新的网络梗迅速诞生:
ICLR = I Can Locate Reviewer。
这次事件的影响极为深远!众多学术大佬纷纷呼吁不要传播、分享和利用被泄露的数据,因为这关系到整个学术界的公平与诚信。
知名学者田渊栋认为这次泄露事件“过于疯狂”,凸显了系统脆弱性。
谢赛宁也发帖表示这是科学领域“最奇怪的时刻”,希望所有人共同呵护已经脆弱的学术界生态。
双盲评审制历来被视为学术公平的基石。正如一位教授所言,当你提交论文后,很难将审稿人与自己的心血之作分开看待。如果知道具体是谁给出了“差评”,可能会长期耿耿于怀,因为“差评”和“拒绝”不仅意味着多年努力付之东流,也打击了个人自信。
在其他社区中,有人通过快速数据分析提出了一些“暴论”:例如,韩国和俄罗斯的审稿人给出的分数普遍较低!
更多分析评论则揭示了学术评审中的潜在问题。例如,有人验证漏洞方法后认为,这暴露了学术黑洞:你精心撰写的论文可能由非本领域、缺乏相关背景的人评审,而领域主席对此视而不见。
有人认为这次泄露能反向“促进”审稿人的责任感。例如,ICLR未来应提醒审稿人认真对待他人学术成果,永远不要写下不敢署名真实名字的内容。
有人甚至表示赞同,认为匿名状态下人们容易“信口开河”,而一旦身份公开,审稿人会更有责任感。
这不,已有作者利用泄露信息反向定位到自己的审稿人,发现竟是竞争论文的作者!该审稿人给出了恶意差评,并对一周内的反驳置若罔闻,宛如黑暗森林般残酷。
他“气愤”地询问是否能向组委会反映?但评论中有人明确告诉他这不可行,因为双盲评审本是双方匿名,本不应有任何机会得知审稿人身份。这正好印证了前面所说:“你很难将审稿人和呕心沥血的作品割裂开来。”
面对ICLR的“严厉声明”,有些学者或博士表示:当初我们抱怨无端评论和评审时,ICLR又在哪里?
还有人指出,这件事的积极影响在于,看谁敢之后再用AI审稿?
当然,田渊栋提到的一点也值得注意:匿名审稿人都是“无偿”贡献自己的时间为学术界服务。他们是我们的朋友,而非敌人。
正如有人所说,匿名审稿人需为文章做出巨大评判工作而无任何报酬。
但这次事件的“恶劣影响”在于,那些给出差评的审稿人已被作者本人“定位”。有人评论道:看来以后要有冤的报冤,有仇的报仇了!甚至有人预测,下周的NeurIPS现场可能要上演“全武行”:你的文章被审稿人拒掉,你也拒掉了别人的文章,🤣!
就在刚刚,OpenReview同时发布了一份API安全事件的声明——美国东部时间上午10:09,OpenReview团队收到来自ICLR工作流主席的通知:我们的API中存在一个安全漏洞,该漏洞允许在跨会议的特定profile搜索API端点中,未经授权访问通常匿名的身份信息(审稿人、作者、领域主席)。在收到初始报告后一小时内,我们已部署了软件补丁以阻止未授权访问。
响应时间线:
10:09 AM:ICLR 2026工作流主席报告问题
10:12 AM:OpenReview团队确认接收并开始调查
11:00 AM:修复部署到 api.openreview.net
11:08 AM:修复部署到 api2.openreview.net
11:10 AM:程序主席与工作流主席被通知问题已解决
虽然官方给出了回复,但有趣的是,这一漏洞早在近半个月前就存在了。多位网友实证,11月12日便有人向OpenReview发出了关于该漏洞的邮件,关键还是三封!
不仅是ICLR,包括NeurIPS、ICML、ACL等一些顶会,信息也都能立即被扒出,显示了漏洞的广泛影响。
参考资料:
https://x.com/MattNiessner/status/1994128137379082633?s=20
https://x.com/xing_rui12683/status/1994072940804268262?s=20
https://x.com/deliprao/status/1994113730775548243?s=20
本文由主机测评网于2026-01-29发表在主机测评网_免费VPS_免费云服务器_免费独立服务器,如有疑问,请联系我们。
本文链接:https://vpshk.cn/20260121550.html