La risposta corretta a questo è che davvero non puoi.
Ci sono diversi modi per approssimare la soluzione che descrivi, ma in nessun modo non essere sicuro al 100%. C'è un adagio nel mondo della sicurezza che l'accesso fisico è del 75% * del gioco. Questo è un ottimo caso di studio, perché è vero.
Lo scenario che descrivi e la soluzione che pensi di essere in cerca, per tutti gli scopi pratici, funzionerà la maggior parte del tempo. Avrai reso molto difficile per entrambi gli utenti compromettere l'altro. Ma difficile è diverso da impossibile.
Indipendentemente da ciò che si fa per ogni partizione e il software in esso contenuto, non si cambia il fatto che ad un certo punto l'utente altro arriverà e decifrerà la propria partizione ed eseguirà il loro proprio software. Con l'accesso fisico alla macchina e l'ambiente software di basso livello su di esso, è possibile compromettere il sistema.
Il problema teorico qui è lo stesso di quello di uno scenario di virtualizzazione con un host e un ospite. Come sistema operativo guest, non dovresti mai presumere che la tua casella sia completamente indipendente dall'host. Potresti non essere in grado di compromettere l'host ma l'host può quasi certamente comprometterti. Se non ti fidi del tuo computer host, anche il tuo guest non dovrebbe essere considerato affidabile.
Torna al tuo scenario. Anche se non stai usando la virtualizzazione, l'effetto è più o meno lo stesso. Sia l'utente A che l'utente B hanno accesso bare metal e possono mettersi nei panni dell'host. Tutto quello che devono fare per compromettere l'altro è giocare qualche trucco sull'altra partizione e sul sistema operativo in modo che giochi inavvertitamente il ruolo di un ospite.
Il modo più ovvio per farlo sarebbe quello di compromettere il bootloader con un rootkit. Vengono in mente anche altri vettori di attacco, ma per molto tempo e in breve è che non dovresti MAI pensare che l'hardware sotto il pieno controllo di un altro utente e di un ambiente software possa essere utilizzato senza modifiche compromettendo te stesso.
La soluzione qui sarebbe molto probabilmente quella di non dare ad A né B l'accesso al bare metal e dare ad entrambi un ambiente guest affiancato. Supponendo che nessuno di loro abbia accesso all'host. Questo sarebbe un modo più sicuro per andare. (Non perfetto in quanto dipende dalla qualità del tuo sistema di virtualizzazione, ma è meglio sapere che il tuo bare metal è utilizzato da un altro host).
In termini pragmatici, raramente si verifica un caso in cui una macchina virtuale non è in grado di eseguire ciò che è necessario, compreso l'accesso ai lettori di schede o ad altri dispositivi hardware. Nel raro caso in cui non sia così, dovrai separare i tuoi ambienti in modo univoco: fisicamente. Se l'utente A e l'utente B non si fidano l'uno dell'altro ed entrambi hanno bisogno di un accesso di basso livello all'hardware, allora fornisci loro già il proprio hardware!
* Dove la percentuale esatta è un numero elevato casuale composto sul posto.