Supongamos una Gracia atacante que tiene acceso físico a su máquina.
Ella no conoce su contraseña y desea acceder a los datos almacenados en el disco cifrado. Solo ingresará su contraseña si parece que la máquina no ha sido manipulada. Conectar un dispositivo que almacena todo lo que escribe en su teclado entre el cable USB del teclado y su computadora u ocultar un micrófono que graba lo que escribe (sí, eso es realmente posible) es riesgoso porque se pueden encontrar esas modificaciones.
Así que Grace decide ir por un camino diferente. Ella asume que no cambiará su disco de solo lectura (bwt .: Espero que sea un disco de solo lectura porque si es solo un FS de solo lectura como el que describe en sus preguntas, tiene mucho más de qué preocuparse ) y el día α copia su disco de solo lectura en un disco de ella y también escribe qué disco de solo lectura está utilizando.
Luego, ella descubre qué programa recibe la contraseña cuando la escribe y la modifica para que se almacene en un lugar del disco duro cifrado al que probablemente no se acceda durante el uso normal si la contraseña es correcta. Luego, intercambia el programa en la copia del disco de solo lectura para su versión modificada y copia el FS en uno de los mismos modelos de discos de solo lectura que está utilizando y lo hace no escribible.
El día β, ella lleva su disco de solo lectura a tu computadora y cambia tu disco por el suyo.
Luego, solo espera hasta que uses la computadora y, posteriormente, el día γ copia el contenido de tu disco cifrado.
Después, ella puede descifrar todo.
Esto no hubiera sido posible si solo hubiera utilizado un único disco cifrado.