当前位置:首页 > 科技资讯 > 正文

ICLR评审系统漏洞引发“开盒”事件,学术界面临信任危机

一夜之间,学术界炸锅了!ICLR遭遇重大隐私泄露,所有作者、审稿人信息被公开,双盲评审制度形同虚设,演变成一场彻底的开放评审闹剧。

昨夜,学术界经历了一场史无前例的「公开处刑」,ICLR 2026的OpenReview平台因一个漏洞导致双盲评审彻底失效。

ICLR评审系统漏洞引发“开盒”事件,学术界面临信任危机 ICLR 漏洞 双盲评审 隐私泄露 第1张

只要将投稿ID填入特定API链接,即可瞬间获取论文的所有作者、审稿人、AC完整信息:

姓名、邮箱、机构、个人履历一览无余。

更严重的是,系统还一并泄露了审稿人给出的初步评分和评论。

ICLR评审系统漏洞引发“开盒”事件,学术界面临信任危机 ICLR 漏洞 双盲评审 隐私泄露 第2张

这或许是AI顶会历史上最荒诞的一夜。

ICLR组委会紧急回应:

11月27日,ICLR发现一个软件漏洞泄露了作者、审稿人和领域主席的姓名。

该漏洞波及所有托管在OpenReview上的会议,感谢OpenReview团队迅速修复。

ICLR评审系统漏洞引发“开盒”事件,学术界面临信任危机 ICLR 漏洞 双盲评审 隐私泄露 第3张

ICLR更是直接警告,若传播任何泄露信息,将直接拒稿,并终身禁赛。

已有学者因自曝信息而遭封杀。

ICLR评审系统漏洞引发“开盒”事件,学术界面临信任危机 ICLR 漏洞 双盲评审 隐私泄露 第4张

ICLR评审系统漏洞引发“开盒”事件,学术界面临信任危机 ICLR 漏洞 双盲评审 隐私泄露 第5张

部分脱敏后的数据分析显示,一些审稿人已收到作者请求提分的邮件,甚至有人出钱买高分。

ICLR评审系统漏洞引发“开盒”事件,学术界面临信任危机 ICLR 漏洞 双盲评审 隐私泄露 第6张

来源:小红薯631D1AA7

 

审稿人这下真睡不着了!有网友庆幸自己没参与ICLR评审。

ICLR评审系统漏洞引发“开盒”事件,学术界面临信任危机 ICLR 漏洞 双盲评审 隐私泄露 第7张

于是新梗诞生:

ICLR = I Can Locate Reviewer(我能定位审稿人)。

ICLR评审系统漏洞引发“开盒”事件,学术界面临信任危机 ICLR 漏洞 双盲评审 隐私泄露 第8张

ICLR开盒,学术圈炸锅了

此事影响极其深远!众多学术大佬纷纷呼吁不要传播、分享和利用被泄露的数据,这关乎整个学术界的公平基石。

ICLR评审系统漏洞引发“开盒”事件,学术界面临信任危机 ICLR 漏洞 双盲评审 隐私泄露 第9张

大佬田渊栋直呼此事太「疯狂」!

ICLR评审系统漏洞引发“开盒”事件,学术界面临信任危机 ICLR 漏洞 双盲评审 隐私泄露 第10张

谢赛宁也发文称这是科学领域「最奇怪的时刻」,希望所有人共同呵护本已脆弱的学术界。

ICLR评审系统漏洞引发“开盒”事件,学术界面临信任危机 ICLR 漏洞 双盲评审 隐私泄露 第11张

为何此次泄露如此严重

双盲评审制历来是学术公平的根本保障。

正如一位教授所言,你苦心孤诣写就的论文提交后,很难将审稿人与自己的心血割裂开来。若知晓具体是哪位教授或审稿人给了「差评」,或许数十年都无法释怀。因为「差评」和「拒绝」不仅意味着多年工作的白费,更是对个人自信与能力的打击。

ICLR评审系统漏洞引发“开盒”事件,学术界面临信任危机 ICLR 漏洞 双盲评审 隐私泄露 第12张

在其他社区中,已有人通过快速数据分析,抛出了一些「暴论」:比如韩国和俄罗斯审稿人给出的分数最低!

ICLR评审系统漏洞引发“开盒”事件,学术界面临信任危机 ICLR 漏洞 双盲评审 隐私泄露 第13张

更多分析则指向了更糟的结论。有人验证漏洞后认为,这揭示了学术界的黑洞:你呕心沥血的论文可能由不相关领域、缺乏背景的人评审,而领域主席却听之任之。

ICLR评审系统漏洞引发“开盒”事件,学术界面临信任危机 ICLR 漏洞 双盲评审 隐私泄露 第14张

也有人认为此次泄露能反向促进审稿人的责任感。比如ICLR将来应提醒审稿人认真对待他人学术成果,永远不要写下不敢署名真名的内容。

ICLR评审系统漏洞引发“开盒”事件,学术界面临信任危机 ICLR 漏洞 双盲评审 隐私泄露 第15张

有人甚至叫好,认为匿名状态下人们容易「信口开河」,一旦被「开盒」,身份公开,审稿人就会更有责任感。

ICLR评审系统漏洞引发“开盒”事件,学术界面临信任危机 ICLR 漏洞 双盲评审 隐私泄露 第16张

这不,已经有人利用泄露信息反向定位到自己的审稿人,竟是竞争论文的作者!该审稿人给了他恶意差评,且对他一周内的反驳置若罔闻。简直就是黑暗森林!

ICLR评审系统漏洞引发“开盒”事件,学术界面临信任危机 ICLR 漏洞 双盲评审 隐私泄露 第17张

他「气愤」地问能否向组委会反映?但评论里有人明确告知不可行。这就是个悖论,双盲评审本应双方匿名,不可能得知审稿人是谁。这正好印证了上面所说:「你很难将审稿人与呕心沥血的作品割裂开来。」

ICLR评审系统漏洞引发“开盒”事件,学术界面临信任危机 ICLR 漏洞 双盲评审 隐私泄露 第18张

面对ICLR的「严厉声明」,有些学者或博士们表示:当初我们抱怨那些无端评论和评审时,ICLR又在哪里?

ICLR评审系统漏洞引发“开盒”事件,学术界面临信任危机 ICLR 漏洞 双盲评审 隐私泄露 第19张

还有人表示,此事积极影响在于,看谁还敢用AI审稿?

ICLR评审系统漏洞引发“开盒”事件,学术界面临信任危机 ICLR 漏洞 双盲评审 隐私泄露 第20张

匿名审稿人:朋友还是敌人?

当然,田渊栋也指出一点值得注意:匿名审稿人都是「无偿」贡献自己的时间为学术界服务。他们是我们的朋友,而非敌人。

ICLR评审系统漏洞引发“开盒”事件,学术界面临信任危机 ICLR 漏洞 双盲评审 隐私泄露 第21张

就像下面这人所说,匿名审稿人要为文章承担巨大评判工作而无任何报酬。

ICLR评审系统漏洞引发“开盒”事件,学术界面临信任危机 ICLR 漏洞 双盲评审 隐私泄露 第22张

但这事的「恶劣影响」在于,那些给出差评的审稿人,已被作者本人「定位」。有人评论:看来以后要有冤报冤,有仇报仇了!甚至有人预测,下周的NeurIPS现场可能要上演「全武行」:你的文章被审稿人拒掉,你也拒掉别人的文章,🤣!

ICLR评审系统漏洞引发“开盒”事件,学术界面临信任危机 ICLR 漏洞 双盲评审 隐私泄露 第23张

漏洞正在修复

就在刚刚,OpenReview同时发布了一份API安全事件的声明——美国东部时间上午10:09,OpenReview团队收到来自ICLR工作流主席的通知:API中存在一个安全漏洞,允许在跨会议的特定profile搜索API端点中,未经授权访问通常匿名的身份信息(审稿人、作者、领域主席)。收到初始报告后一小时内,已部署软件补丁阻止未授权访问。响应时间线:

10:09 AM:ICLR 2026工作流主席报告问题

10:12 AM:OpenReview团队确认接收并开始调查

11:00 AM:修复部署到 api.openreview.net

11:08 AM:修复部署到 api2.openreview.net

11:10 AM:程序主席与工作流主席被通知问题已解决

ICLR评审系统漏洞引发“开盒”事件,学术界面临信任危机 ICLR 漏洞 双盲评审 隐私泄露 第24张

官方虽给出回复,但有趣的是,这一漏洞早在近半个月前就存在了。多位网友实证,11月12日便有人向OpenReview发出关于该漏洞的邮件。关键,还是三封!

ICLR评审系统漏洞引发“开盒”事件,学术界面临信任危机 ICLR 漏洞 双盲评审 隐私泄露 第25张

ICLR评审系统漏洞引发“开盒”事件,学术界面临信任危机 ICLR 漏洞 双盲评审 隐私泄露 第26张

ICLR评审系统漏洞引发“开盒”事件,学术界面临信任危机 ICLR 漏洞 双盲评审 隐私泄露 第27张

不仅是ICLR,包括NeurIPS、ICML、ACL一些顶会,信息也都能立即被扒出。

ICLR评审系统漏洞引发“开盒”事件,学术界面临信任危机 ICLR 漏洞 双盲评审 隐私泄露 第28张

参考资料:

https://x.com/MattNiessner/status/1994128137379082633?s=20 

https://x.com/xing_rui12683/status/1994072940804268262?s=20 

https://x.com/deliprao/status/1994113730775548243?s=20