![]()
機器之心報道
編輯:Panda
ICLR 官方最新的回應來了。
![]()
對于全球 AI 研究社區而言,過去的一周無疑是動蕩與至暗的。自 11 月 27 日 OpenReview 平臺曝出重大 API 漏洞以來,這場波及 ICLR 2026 超過 10,000 篇投稿(占總數 45%)的數據泄露事故,迅速發酵為一場關于學術誠信的嚴峻危機。參閱《學術圈炸了!ICLR 評審大開盒,原來低分是好友打的》。
從漏洞被惡意利用導致作者與審稿人身份互通,到隨之而來的大規模串通、針對審稿人的定點騷擾甚至賄賂嘗試,整個評審流程被迫緊急熔斷。
社區在震驚之余,更在焦急等待官方的定調:這場一度失控的同行評審將如何收場?
就在幾個小時前,ICLR 公布了詳盡的調查時間線與最終處理方案。為了徹底斬斷惡意干擾的鏈條,官方做出了「回滾評審數據」并「全員重新分配領域主席(AC)」的重磅決定,試圖將評審狀態強制恢復至討論期開始前的「純凈版」,以此確保后續決策不再受已知泄露信息的污染。
除了流程上的「重啟」,針對破壞者的清算也已開始:ICLR 明確表示,泄露數據的始作俑者已被平臺封禁,而任何被發現試圖利用泄露信息進行串通的論文,都將面臨直接拒稿(Desk Reject)及進一步紀律處分的嚴厲處罰。
官方在公告中披露的細節更令人觸目驚心:此次攻擊不僅涉及大規模的串通企圖,甚至出現了第三方對審稿人進行恐嚇與賄賂的惡劣行徑。
更嚴峻的是,調查顯示該漏洞可能早在 11 月 11 日(即漏洞公開爆發前半個月)就已遭利用。這意味著,在公眾察覺之前,黑暗中的交易可能已經貫穿了相當一部分討論期。
以下是 ICLR 官方對此次安全事件的詳細復盤與后續補救措施:
![]()
地址:https://blog.iclr.cc/2025/12/03/iclr-2026-response-to-security-incident/
這篇文章旨在更新 ICLR 2026 同行評審過程中發生的重大安全事件及其后續處理情況。以下是與該安全事件相關的時間線和活動的簡要概述:
[11/27/2025 10:09 am EST] ICLR 團隊獲悉 OpenReview 存在一個漏洞,會導致審稿人/作者/領域主席(AC)的信息泄露。ICLR 工作流主席(Workflow Chair)立即通知了 OpenReview。[11/27/2025 11:10 am EST] OpenReview 修復了該漏洞。[11/27/2025 12:09 pm EST] ICLR 團隊獲悉,一份包含 10,000 篇 ICLR 投稿及其詳細信息的數據集正在流傳。ICLR 立即向公開發布的版本發出了下架請求。所有已知的公開托管版本在 12 月 1 日前均已失效。[11/27/2025 1:00 pm EST] ICLR 在 X 上發布聲明。[11/27/2025 4:30 pm EST] ICLR 凍結了評審表格的編輯功能。[11/27/2025 5:47 pm EST] OpenReview 在 X 上發布聲明。[11/28/2025 5:30 am EST] ICLR 團隊發現一名惡意評論者在 600 篇論文下發布公開評論,曝光了審稿人身份。評論被刪除,該用戶被 OpenReview 封禁。公開評論功能被凍結。[11/28/2025 10:00 am EST] ICLR 團隊向所有作者、審稿人和 AC 發送郵件,通知他們回滾評審意見并重新分配 AC 的決定。OpenReview 開始回滾評審。[11/28/2025 9:30 pm EST] 評審意見已回滾。[11/28/2025 11:00 pm EST] AC 已重新分配。[11/29/2025 12:28 pm EST] ICLR 團隊在 X 上發布了關于這些行動的聲明。[12/01/2025 10:08 pm EST] ICLR 團隊向 AC 和 SAC(高級領域主席)發送郵件更新時間線,并向審稿人發送郵件,提供應對此次泄露事件的支持和資源。
11 月 27 日,ICLR 接到通知,OpenReview API 存在漏洞,該漏洞可能導致與論文投稿相關的作者、審稿人和領域主席(AC)的匿名姓名泄露,其中包括 ICLR 的投稿。我們感謝 OpenReview 團隊迅速修復了這一問題。有關此漏洞及其緩解措施的更多信息,請參閱 OpenReview 關于此事件的首份聲明及其初步分析。
惡意行為者利用此漏洞,爬取了超過一萬篇 ICLR 論文(占會議總投稿量的 45%)的作者、審稿人及其他詳細信息,并在互聯網上散布這些數據。
我們立即意識到,作者與審稿人之間出現了大范圍的串通企圖。我們的調查還顯示,有第三方(既非作者也非審稿人)對多名審稿人進行騷擾、恐嚇并提供賄賂。這些行為對會議的學術誠信構成了嚴重風險。
此外,我們收到的報告表明,OpenReview 的漏洞可能早在 11 月 11 日就已被知曉并遭利用,這意味著此類騷擾和/或串通行為可能發生在討論期的任何時間點。
維護會議的學術誠信是重中之重;如果不解決這一問題,不僅會玷污 ICLR 的聲譽,還會損害本周期發表論文的聲譽。此外,如果缺乏強有力的行動,將開創一個令人不安的先例,并助長未來的黑客攻擊,使惡意行為者得以影響審稿人和 AC。
最簡單的選擇本是啟用新的審稿人和 AC 重新啟動評審流程,但這會導致不合理的巨大審稿負擔,并影響其他會議的活動。
經過慎重考慮,我們采取了以下行動:我們立即凍結了審稿人討論(使審稿人不再受到惡意行為者、作者或其他人的影響)。隨后,我們將每篇論文重新分配給新的 AC(使惡意行為者不再知道該去影響誰)。為了確保現有的評審意見未被污染,我們將評審文本和分數回滾至漏洞被公開之前的狀態,即討論期開始時。
接下來,新的 AC 負責查看原始評審意見,閱讀作者和審稿人的評論,并撰寫元評審(metareview)。為了幫助 AC 處理處于邊界或具有挑戰性的案例,我們將 AC 分為三人一組,并鼓勵 AC 在遇到難題時咨詢小組意見。我們還為 AC 提供了通過招募緊急 AC 來申請減少工作量的選項。AC 的元評審期限也已延長至 1 月 6 日。盡管發生了這一重大干擾,我們仍力爭在 1 月 26 日前發布錄用通知。
請注意,這一流程與往年 AC 的角色并沒有重大偏離:AC 始終需要基于評審意見、作者回復、討論情況以及自身的評估來撰寫元評審。更廣泛地說:審稿人的打分并非唯一指標,對于 AC 而言,處理在討論期間有一名或多名審稿人未予響應的投稿也并不罕見。
此外,我們正在對造成此次干擾以及騷擾或試圖與作者/審稿人串通的行為者采取行動。
廣泛傳播作者和審稿人姓名的個人已被確認,并被 OpenReview 和 ICLR封禁。對于試圖串通的作者或審稿人,我們將直接拒稿(desk reject),并根據嚴重程度采取進一步的處分。
如果社區成員目睹任何類型的不當行為,請繼續向我們發送電子郵件,我們將持續采取行動。
這是對 ICLR 以及更廣泛的 AI 學術界誠信的一次前所未有的攻擊。
鑒于通過騷擾、串通和人肉搜索造成進一步傷害的潛在風險持續存在,必須采取果斷行動。采取這些行動并非草率之舉,我們深知這給作者和審稿人帶來了巨大的干擾,尤其是那些正處于富有成效的討論中的人們。我們感謝社區的耐心和理解,以及建設性的反饋。我們正積極與其他 AI 會議分享我們的調查結果,希望整個社區在經歷此事件后能變得比以往更加強大。
致以誠摯的謝意,
ICLR 程序主席和 ICLR 大會主席





京公網安備 11011402013531號