![]()
![]()
出品|搜狐科技
作者|常博碩
編輯|楊 錦
近日,全球人工智能領域的頂級學術會議ICLR 2026(第十四屆國際學習表征會議)突發了一次“開盒”危機。
由于OpenReview投稿平臺的一個API權限配置錯誤,本應處于嚴格雙盲保護下的數萬篇論文的評審信息被瞬間去匿名化。在短短數小時內,原本隱匿在幕后的審稿人(Reviewer)、領域主席(Area Chair)與投稿作者之間的身份都被暴露出來,整個學術圈陷入了一場前所未有的“開盒”狂歡與恐慌之中。
![]()
“黑暗森林”降臨學術圈
2025年11月下旬,對于全球計算機科學(CS),特別是機器學習(ML)領域的研究者而言,是一年中最緊張的時刻之一。此時,ICLR 2026正處于評審周期的關鍵階段——反駁期(Rebuttal Period)的尾聲。在這一階段,作者們會針對審稿人提出的初步意見(Initial Reviews)進行激烈的辯護。
尤其是對于那些得到了邊緣分數的投稿人,這一階段尤其重要。很多人都依靠和審稿人的辯論,修改自己的論文,力求能讓審稿人回心轉意,拉自己一把。
雙盲評審(Double-blind Review)是ICLR歷年來的傳統。在這個制度下,作者不知道誰在審自己的論文,審稿人也不知道自己審的是誰寫的論文。這種設計的初衷是為了消除光環效應、性別偏見以及學術圈的山頭主義,確保科學評價的純粹性。然而誰都沒想到,學術論文審稿最常用的OpenReview平臺會出現系統漏洞。
最初是在Discord群組中,有用戶分享了一張截圖,顯示其能看到某篇ICLR投稿的審稿人真實姓名。剛開始大家都以為這只是某個擁有特殊權限的領域主席(AC)泄露的截圖。但很快大家就發現是OpenReview出bug了。隨后,ICLR開盒的消息開始在網上迅速傳播。
這次的信息泄露方法也非常簡單,只要在瀏覽器上輸入某個網址,自行替換成想看的 paper ID和審稿人編號,你就可以找到對應的任何審稿人的身份,知道是誰給你審的論文,知道他給你打了多少分。
有Reddit上的用戶表示當時他的實驗室一篇混亂:“整個實驗室的人都停下了手中的工作,開始瘋狂地查詢自己論文的審稿人是誰。”
小紅書上也開始有各種ICLR審稿大瓜被爆出,社交媒體上到處都是“受害者”在講故事,有“開盒”別人的也有被“開盒”的。
有人發帖稱看到給自己打2分的竟然是自己的微信好友,還有投稿人利用這次泄露事件實錘了自己曾經被打1分的論文審稿人,惡意打低分只是為了給他的同賽道論文“讓路”,因為該審稿人五個月后提交了另一篇同賽道論文,但是卻不愿意引用投稿人的投稿。
還有人爆料有位審稿人對多篇不同主題的論文,復制粘貼了幾乎完全相同的評語,并列出了長達40個所謂的“弱點”和“問題”。但是這些問題大多是通用的廢話,或者要求作者進行不切實際的實驗,用這些理由來支撐其給出的低分。
在身份泄露后,或許是感受到了即將在社交網絡上爆發的聲譽危機,這位審稿人將原本給出的低分大幅上調至6分,并留下了一段尷尬的解釋:“作者已經盡力解決了我的一些擔憂……”
導致此次泄露的核心漏洞其實位于 profiles/search API端點。正常情況下,這個接口可能用于會議組織者查詢用戶,或者在分配任務時檢索特定的委員會成員。但是該接口在處理group參數時,服務器并沒有檢查發起請求的用戶是否屬于該組或者檢查發起請求的用戶是否有權查看該組的成員,而是盲目地信任了請求,并輸出了該組所有成員的詳細資料。
具體來看,攻擊者只需構造如下的GET請求:https://api2.openreview.net/profiles/search?group=ICLR.cc/2026/Conference/Submission{Paper_ID}/Reviewer_{k}
其中Paper_ID是公開可見的論文編號,Reviewer_{k}是審稿人的匿名代號。只要將上述URL中的參數替換為目標論文的信息,服務器就會直接輸出該審稿人的真實姓名或郵箱、過往工作經歷、教育背景、導師關系等等。
同樣的方法,只需將 Reviewer_{k} 替換為 Authors 或 Area_Chair_{k},即可查詢處于盲審階段的作者信息或領域主席信息。這意味著,不僅作者可以查審稿人,審稿人也可以查作者,甚至可以查到是誰在做該論文的AC。
在這次Bug出現之前,雙盲評審其實就是一片“黑暗森林”,大家互相隱藏身份,只通過論文和評審意見交流。
漏洞之后,“森林”的迷霧被強行驅散,所有人都暴露在彼此的目光下。但作者、審稿人、AC之間的權利關系沒有變,甚至因為暴露而變得更加緊張。作者不敢輕易投訴審稿人,因為投訴意味著承認自己查看了泄露數據,違反了ICLR的行為準則。審稿人也不敢堅持低分拒稿,因為擔心被作者“記小本本”日后報復。
社交媒體上甚至出現了關于報復的討論:如果我知道誰是我的審稿人且給了我低分,我是否應該在下次遇見他的時候故意給一個低分報復回去?或者,我現在是否應該發郵件威脅審稿人改分?
![]()
組委會按下“一鍵重啟”
事件發生后,ICLR組委會向所有參與者發送了官方郵件,宣布了一系列激進的補救措施。
首先是全面更換領域主席(Reassigning ACs),為了切斷潛在的利益輸送鏈條,所有投稿論文將被重新分配給新的領域主席。
隨后采取評審數據重置,組委會決定將所有論文的評審分數強制重置到討論期開始前的狀態。同時,作者與審稿人在討論期的對話記錄被保留,供新AC參考。
為了防止針對個人的網絡暴力和人肉搜索,所有論文的公眾評論功能被永久關閉。同時官方聲明明確指出,任何利用泄露信息進行騷擾、賄賂或試圖影響評審結果的行為,一經發現,將導致直接拒稿。
這下,rebuttal長評直接被打回原形、熬夜討論的反駁意見,一下子變成了無用功……這引起了很多人的不滿。
因為許多作者在長達兩周的反駁期內,投入了巨大的精力。有人說自己重寫了代碼,逐條回復了審稿人的質疑,并成功說服審稿人將分數從3分改為6分。
現在,一夜之間,分數直接回到了3分。雖然官方承諾新AC會參考對話記錄,但作者們普遍認為,在AC面臨巨大工作壓力時,一個醒目的3分往往比長篇累牘的對話記錄更具決定性。
新上任的AC也面臨著不可能完成的任務。每位AC通常負責數十篇論文,要在很短的時間內,針對每一篇陌生的論文,重新閱讀原始論文加上3到4份評審意見還得讀所有的反駁對話。
有人估算,要認真完成這一任務,每位AC需要投入大幾十個小時。這對于大多身兼教學和科研重任的教授來說,是不現實的。結果很可能是,AC們不得不依賴AI來輔助決策。
這次數據泄露的時候,還有人利用爬蟲工具,爬走了整份名單,還搞起了數據分析。有的人評選出了打分異常低的審稿人的名單,還有人做了國別統計認為中國人普遍打分比較慷慨,韓國人比較嚴格。
隨后,OpenReview 平臺的工作人員表示,對此次漏洞利用事件他們表示高度關切。為了維護社區的信任與匿名性,OpenReview目前已采取具體措施加強防護,并正在進行徹查。
在官方聲明中,OpenReview在發現漏洞并于當天上午發布補丁后,團隊隨即開始了補救措施,包括聘請外部網絡安全和取證調查公司、進行代碼審計、分析日志數據以確定未授權活動的范圍,并與相關出版場所(Venues)進行適當的溝通和協作等等。
同時針對爬蟲攻擊,他們也正在積極與互聯網平臺、執法部門和其他機構合作,要求刪除這些數據,并追究相關責任人的行為。
OpenReview 還強調,任何對審稿人身份的不當訪問都違反了 OpenReview 的服務條款和多項行為準則,并破壞了社區規范。任何獲取此類數據或其衍生數據的人都應刪除所有副本,并不得進一步使用或傳播。
聲明最后,官方表示,科學平臺的力量依賴于誠信、善意和相互尊重的規范。呼吁每一位ICLR成員在面對此次事件時保持克制,特別是對可能受影響的同事給予同理心,共同維護開放、協作和嚴謹的科學環境。
![]()
![]()
運營編輯 |曹倩審核|孟莎莎
![]()
![]()
![]()
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.