• 好逸恶劳网好逸恶劳网

    学术圈炸锅!ICLR「开盒」引爆全网,审稿人全员裸奔

    新智元报道

    编辑:桃子 定慧

    【新智元导读】一觉醒来,出大事了啊!ICLR大型社死现场,所有作者、审稿人信息公开,双盲评审变成了真正的Open Review!

    昨夜,学术界经历了一场史无前例的「公开处刑」。

    ICLR 2026的OpenReview直接「开盒」,一个漏洞让双盲评审当场裸奔。

    只要把投稿ID填入特定的API链接,就能瞬间拉出这篇论文的所有作者、审稿人、AC的完整信息:

    姓名、邮箱、机构、个人履历

    更要命的是,不止能看到名字,系统还会顺便把审稿人给论文初步评分、评论一并打包吐出来。

    这可能是,AI顶会时代最荒诞的一夜。

    ICLR组委会紧急回复:

    11�日,ICLR意识到一个软件漏洞泄露了作者、审稿人和领域主席的姓名。

    该漏洞影响了所有托管在OpenReview上的会议,我们感谢OpenReview团队迅速修复了这一问题。

    而且,ICLR直接警告,若有人传播任何泄露信息,直接「拒稿」!不仅如此,未来再想参加ICLR,是不可能的了。

    这不,已经有人因自曝信息论文被封杀了。

    一部分脱敏后的数据分析

    一部分审稿人,已经收到了作者请求提分的邮件,还有人愿意出钱买高分。

    来源:小红�D1AA7

    审稿人真的是睡不好觉了!有网友庆幸道,还好自己没有参与ICLR评审。

    于是最新的梗诞生:

    ICLR = I Can LocateReviewer。

    ICLR开盒,学术圈炸锅了

    这件事情的影响非常巨大!

    众多学术大佬纷纷呼吁不要传播、分享和利用被泄露的数据,这事关整个学术界的公平。

    大佬田渊栋认为这件事的泄露太过于「疯狂」!

    谢赛宁也发帖表达这是一个科学领域「最奇怪的时刻」,希望所有人共同呵护已经脆弱的学术界。

    为什么这次泄露如此严重

    双盲评审制历来是学术公平的根本。

    就像一位教授所说,你千辛万苦所写的论文在提交审稿后,你很难将审稿人和呕心沥血的作品割裂开来。

    如果你知道是具体的哪位教授或者审稿人给出了「差评」,也许数十年都会耿耿于怀。

    因为「差评」和「拒绝」不仅意味着多年工作的付诸东流,也意味着个人自信和能力的被打击。

    而在其他社区中,已经有人通过快速的数据分析,给出了一些「暴论」:

    比如韩国和俄罗斯给出的分数最低!

    更多的分析评论则给出「更不好的」结论。

    比如有人验证了漏洞方法后,认为这漏洞揭示了学术一些黑洞:

    你呕心沥血的论文可能是由不通领域、缺乏相应背景的人评审的,而领域的主席对此听之任之。

    有人认为这次的泄露能反向「促进」审稿人的责任感。

    比如ICLR将来提醒审稿人认真对待别人的学术成果,永远不要写下不敢署名真实名字的内容。

    有人甚至叫好,认为匿名状态下,人们会倾向于「信口开河」。

    但一旦被「开盒」,身份公开,审稿人就会更有责任感。

    这不,已经有人利用泄露的信息,反向定位到了自己的审稿人,竟然是竞争论文的作者!

    并且这个审稿人给了他恶意的差评,并且对他一周内的反驳都置若罔闻。

    简直就是黑暗森林!

    他「气愤」的表示,是否能向组委会反映?

    但是评论里有人明确告诉他,这是不可行的。

    这就是个悖论,双盲评审本来就是双方都匿名,本来不会有任何机会得知文章的审稿人是谁。

    这正好印证了上面所说:

    「你很难将审稿人和呕心沥血的作品割裂开来。」

    而在面对ICLR的「严厉声明」时,有些学者或者博士们表示:

    当初我们抱怨那些无端评论和评审时,ICLR又在哪里?

    还有人表示,这件事的积极影响在于,看谁敢之后再用AI审稿?

    匿名审稿人是朋友,还是敌人?

    当然,田渊栋提到的一点,也值得注意,那就是匿名审稿人都是「无偿」+贡献自己的时间为学术界做贡献。

    他们是我们的朋友,而非敌人。

    就像下面这个人所说,匿名审稿人要为文章做出巨大评判工作而无任何报酬。

    但这件事情的「恶劣影响」在于,那些给出差评的审稿人,已经被作者本人「定位」。

    有人评论到:看来以后要有冤的报冤,有仇的报仇了!

    甚至有人预测,下周的NeurIPS现场可能要上演「全武行」了:

    你的文章被审稿人拒掉,你也拒掉了别人的文章,!

    漏洞正在修复

    就在刚刚,OpenReview同时发布了一份API安全事件的声明——

    美国东部时间上�:09,OpenReview团队收到来自ICLR工作流主席的通知:

    我们的API中存在一个安全漏洞,该漏洞允许在跨会议的特定profile搜索API端点中,未经授权访问通常匿名的身份信息(审稿人、作者、领域主席)。

    在收到初始报告后一小时内,我们已部署了软件补丁以阻止未授权访问。

    响应时间线:

    10:09 AM:ICLR 2026工作流主席报告问题

    10:12 AM:OpenReview团队确认接收并开始调查

    11:00 AM:修复部署到 api.openreview.net

    11:08 AM:修复部署到 api2.openreview.net

    11:10 AM:程序主席与工作流主席被通知问题已解决

    虽然官方给出了回复,但有趣的是,这一漏洞早在近半个月前就存在了。

    多位网友实证,11�日便有人向OpenReview发出了关于该漏洞的邮件。

    关键,还是三封!

    不仅是ICLR,包括NeurIPS、ICML、ACL一些顶会,信息也都能立即被扒出。

    参考资料:

    https://x.com/MattNiessner/status/1994128137379082633?s=20

    https://x.com/xing_rui12683/status/1994072940804268262?s=20

    https://x.com/deliprao/status/1994113730775548243?s=20

    秒追ASI

    ⭐点赞、转发、在看一键三连⭐

    点亮星标,锁定新智元极速推送!

    赞(1931)
    未经允许不得转载:>好逸恶劳网»学术圈炸锅!ICLR「开盒」引爆全网,审稿人全员裸奔