My concern is, that the images could be replaced with modified and malicious images from an attacker.
Sim, eles poderiam. Para evitar isso, você pode inicializar a partir de uma unidade removível (que você remove ao sair do computador) ou fazer com que o firmware verifique com segurança os binários de inicialização (como UEFI Secure Boot tenta fazer).
Isso ainda não impediria que o invasor instalasse um keylogger ou modificasse o firmware do seu sistema. Com a abordagem de inicialização assinada, você também precisa ter certeza de que o invasor não conseguirá modificar as chaves de assinatura aceitas pelo computador.
Are there any other security considerations when using this kind of a setup?
Os ataques de inicialização a frio são muito ruins. Não deixe seu laptop ser roubado quando ele estiver ligado.
Além disso, estritamente falando, a criptografia não significa autenticação por si só, e a criptografia de disco completo geralmente não autentica os dados, já que isso exigiria a alteração do tamanho dos dados (a adição de tags de autenticação). A falta de autenticação leva à maleabilidade, cujo grau depende do algoritmo de criptografia (os modos CTR e CBC são ruins e há menções de ataques práticos contra criptografia de disco baseada em CBC .
Então, se você é paranóico o suficiente, você provavelmente não deve usar o laptop depois que um invasor tiver tempo com ele. Mas tudo isso depende do seu modelo de ameaça, do valor dos seus dados e do grau de avanço esperado pelos invasores.