Kali LinuxとWindows(ですよね)のデュアルブート機をどのような環境で、どのような目的で使うのかによって脅威は変わってきます。Kali Linuxを使われるということは、少なくともセキュリテイに関心がおありだと思うので、それを自分なりに考えることもとても重要なことだと思います。
さて、質問に対する回答ですが…
デュアルブートということは、Kali Linuxが動いている最中はWindowsは動いていないわけですから、仮に動作中のKali Linuxが侵入された場合、Windows側の脅威は主にWindowsファイルシステムへの攻撃と考えられます。
Kali Linuxが仮にroot権限で乗っ取られたとしますと、WindowsファイルシステムをKali Linux側でマウントされ、中身を読まれたり、ファイルの内容を改ざんされたりする可能性は高いでしょう。
しかし、Kali Linuxが乗っ取られるという状況自体の可能性はそれほど高くないと考えます。以下が考えられますが…
- パソコンを直接操作され、Kali Linuxのデフォルトrootパスワードでログインされる
- 外部に対してsshのポートが空いていて、そこからrootのパスワードでログインされる
- HTTP等のポートが外部からアクセス可能であり、かつリモート実行可能な脆弱性により侵入される。そこからrootに権限昇格までされてしまう
- Kali Linuxからブラウザ等でアクセスした先に仕掛けがしてあり、ブラウザプラグインの脆弱性を悪用されてリモートコード実行される。そこからrootに権限昇格までされてしまう
…と書いてみましたが、これらをやられてしまうのは、かなり低レベルな運用状況であり、いやしくもKali Linuxを使ってセキュリテイを勉強する、あるいはセキュリティを業務とするものとしては、恥ずかしい状況と考えます。
とは言え、人間のすることですから、この恥ずかしい状況にならないとも限りません。そのため、「リスクは増えないか?」と聞かれれば、「まぁ増えないこともないですけど…」という答えになります。
しかし、現実世界のセキュリティというのは、リスクが受け入れ可能かどうかを判断し、非常に軽微なリスクや、現実的な対策で予防できるリスクは受け入れ、実現可能なコストと労力でシステムを運用するところにあります。
そういう意味では、WindowsとKali Linuxのデュアルブートは、きちんと運用すればリスクは受容可能と考えます。
…とはいえ、私だったらデュアルブートにはしないと思います。VMで十分な用途であればVMを使います。その理由は、VMであれば、バックアップやバージョンアップ等の運用が容易になるからです。Wi-Fiの検査等であれば、VMでは難しいかもしれませんが、その場合は中古のパソコンでも買ってそちらに入れると思います。その理由は、「メインの環境を複雑にしたくない」からです。
ということで、デュアルブートによる運用は可能だが、実際にそうするかどうかは状況しだいであるし、その方の価値観によっても変わる、という答えになります。