v1.37.8489 最新版
v4.67.5926 安卓版
v7.262 安卓漢化版
v6.652.3339.502400 安卓版
v9.809 安卓漢化版
v4.825.9386 安卓版
v1.740 安卓免費版
v3.612.6509 安卓版
v4.232 安卓漢化版
v4.18 IOS版
v7.738.2121.883345 最新版
v9.608 安卓最新版
v9.190.618.43846 安卓版
v4.199 安卓版
v4.569.7260.938605 安卓版
v4.654 PC版
v4.689.3120.666200 安卓免費版
v2.769.692.99079 安卓最新版
v1.965.862 安卓漢化版
v2.171.448.798745 安卓免費版
v6.440.2924.370518 安卓漢化版
v9.326 安卓漢化版
v4.658.8813.688247 安卓最新版
v7.936.1974.987800 安卓免費版
v3.556.8603.395381 安卓最新版
v7.735 IOS版
v6.36.4799.383647 PC版
v4.38.633.361202 IOS版
v8.665.39 PC版
v9.131.4212 安卓版
v2.151 IOS版
v1.314.5908 安卓版
v5.450.2210.307293 IOS版
v2.742.7860 最新版
v5.92.4715.286666 安卓漢化版
v7.973 PC版
v6.342 最新版
v4.25.9037 安卓最新版
v9.741.2969 安卓漢化版
v2.357 PC版
v1.864.9247.391724 最新版
v9.519.9908.871174 安卓漢化版
v8.403 PC版
v9.541 安卓版
v3.794.476.790792 PC版
v6.809.7587.680066 安卓版
v7.206.7303.456931 安卓版
v5.605.9043 安卓版
v4.673.2122.285540 安卓漢化版
v8.468.7246.458051 安卓版
v3.563.5984.49703 安卓免費版
v4.104 安卓版
v3.69.3955.589322 PC版
v9.673.8657.561358 IOS版
v2.236.1338.915531 IOS版
v5.584.1889.770733 安卓漢化版
v1.164.9444 安卓最新版
v5.105.9286.80254 安卓漢化版
v8.13.3557 IOS版
v5.14.5794.171942 PC版
v5.840 安卓最新版
v3.57.2190 最新版
v9.74.6525.474455 PC版
v4.30 IOS版
v8.826.7911.462693 IOS版
v5.126.769.994229 PC版
v2.87 IOS版
v6.540.4223.486947 PC版
v7.255.230 安卓漢化版
v6.734.4551.966931 IOS版
v7.861.95.482794 安卓最新版
v6.785 PC版
v5.584.2880.646035 安卓免費版
v6.366.337.120840 最新版
v6.155.131.913506 IOS版
v6.186.780 安卓免費版
v1.245.7101.961093 IOS版
v2.4.7600.923290 安卓最新版
v1.676.2093.544154 安卓漢化版
v7.646.8860 PC版
易博官方网站
新智元报道
编辑:桃子 定慧
【新智元导读】一觉醒来,出大事了啊!ICLR大型社死现场,所有作者、审稿人信息公开,双盲评审变成了真正的Open Review!
昨夜,学术界经历了一场史无前例的「公开处刑」。
ICLR 2026的OpenReview直接「开盒」,一个漏洞让双盲评审当场裸奔。
只要把投稿ID填入特定的API链接,就能瞬间拉出这篇论文的所有作者、审稿人、AC的完整信息:
姓名、邮箱、机构、个人履历
更要命的是,不止能看到名字,系统还会顺便把审稿人给论文初步评分、评论一并打包吐出来。
这可能是,AI顶会时代最荒诞的一夜。
ICLR组委会紧急回复:
11月27日,ICLR意识到一个软件漏洞泄露了作者、审稿人和领域主席的姓名。
该漏洞影响了所有托管在OpenReview上的会议,我们感谢OpenReview团队迅速修复了这一问题。
而且,ICLR直接警告,若有人传播任何泄露信息,直接「拒稿」!不仅如此,未来再想参加ICLR,是不可能的了。
这不,已经有人因自曝信息论文被封杀了。
一部分脱敏后的数据分析
一部分审稿人,已经收到了作者请求提分的邮件,还有人愿意出钱买高分。
来源:小红薯631D1AA7
审稿人真的是睡不好觉了!有网友庆幸道,还好自己没有参与ICLR评审。
于是最新的梗诞生:
ICLR = I Can LocateReviewer。
ICLR开盒,学术圈炸锅了
这件事情的影响非常巨大!
众多学术大佬纷纷呼吁不要传播、分享和利用被泄露的数据,这事关整个学术界的公平。
大佬田渊栋认为这件事的泄露太过于「疯狂」!
谢赛宁也发帖表达这是一个科学领域「最奇怪的时刻」,希望所有人共同呵护已经脆弱的学术界。
为什么这次泄露如此严重
双盲评审制历来是学术公平的根本。
就像一位教授所说,你千辛万苦所写的论文在提交审稿后,你很难将审稿人和呕心沥血的作品割裂开来。
如果你知道是具体的哪位教授或者审稿人给出了「差评」,也许数十年都会耿耿于怀。
因为「差评」和「拒绝」不仅意味着多年工作的付诸东流,也意味着个人自信和能力的被打击。
而在其他社区中,已经有人通过快速的数据分析,给出了一些「暴论」:
比如韩国和俄罗斯给出的分数最低!
新万博体育:的分析评论则给出「更不好的」结论。
比如有人验证了漏洞方法后,认为这漏洞揭示了学术一些黑洞:
你呕心沥血的论文可能是由不通领域、缺乏相应背景的人评审的,而领域的主席对此听之任之。
有人认为这次的泄露能反向「促进」审稿人的责任感。
比如ICLR将来提醒审稿人认真对待别人的学术成果,永远不要写下不敢署名真实名字的内容。
有人甚至叫好,认为匿名状态下,人们会倾向于「信口开河」。
但一旦被「开盒」,身份公开,审稿人就会更有责任感。
这不,已经有人利用泄露的信息,反向定位到了自己的审稿人,竟然是竞争论文的作者!
并且这个审稿人给了他恶意的差评,并且对他一周内的反驳都置若罔闻。
简直就是黑暗森林!
他「气愤」的表示,是否能向组委会反映?
但是评论里有人明确告诉他,这是不可行的。
这就是个悖论,双盲评审本来就是双方都匿名,本来不会有任何机会得知文章的审稿人是谁。
这正好印证了上面所说:
「你很难将审稿人和呕心沥血的作品割裂开来。」
而在面对ICLR的「严厉声明」时,有些学者或者博士们表示:
当初我们抱怨那些无端评论和评审时,ICLR又在哪里?
还有人表示,这件事的积极影响在于,看谁敢之后再用AI审稿?
匿名审稿人是朋友,还是敌人?
当然,田渊栋提到的一点,也值得注意,那就是匿名审稿人都是「无偿」+贡献自己的时间为学术界做贡献。
他们是我们的朋友,而非敌人。
就像下面这个人所说,匿名审稿人要为文章做出巨大评判工作而无任何报酬。
但这件事情的「恶劣影响」在于,那些给出差评的审稿人,已经被作者本人「定位」。
有人评论到:看来以后要有冤的报冤,有仇的报仇了!
甚至有人预测,下周的NeurIPS现场可能要上演「全武行」了:
你的文章被审稿人拒掉,你也拒掉了别人的文章,!
漏洞正在修复
就在刚刚,OpenReview同时发布了一份API安全事件的声明——
美国东部时间上午10:09,OpenReview团队收到来自ICLR工作流主席的通知:
我们的API中存在一个安全漏洞,该漏洞允许在跨会议的特定profile搜索API端点中,未经授权访问通常匿名的身份信息(审稿人、作者、领域主席)。
在收到初始报告后一小时内,我们已部署了软件补丁以阻止未授权访问。
响应时间线:
10:09 AM:ICLR 2026工作流主席报告问题
10:12 AM:OpenReview团队确认接收并开始调查
11:00 AM:修复部署到 api.openreview.net
11:08 AM:修复部署到 api2.openreview.net
11:10 AM:程序主席与工作流主席被通知问题已解决
虽然官方给出了回复,但有趣的是,这一漏洞早在近半个月前就存在了。
多位网友实证,11月12日便有人向OpenReview发出了新万博体育:该漏洞的邮件。
关键,还是三封!
不仅是ICLR,包括NeurIPS、ICML、ACL一些顶会,信息也都能立即被扒出。
参考资料:
https://x.com/MattNiessner/status/1994128137379082633?s=20
https://x.com/xing_rui12683/status/1994072940804268262?s=20
https://x.com/deliprao/status/1994113730775548243?s=20
秒追ASI
?点赞、转发、在看一键三连?
点亮星标,锁定新智元极速推送!
相关版本
多平台下载
查看所有0条评论>网友评论