O comando chroot do sistema operacional Unix é uma operação que muda o diretório root do processo corrente e de seus processos filhos. Um programa que é re-rooted para um outro diretório não pode acessar arquivos fora daquele diretório, e o diretório é chamado de "prisão chroot".
https://pt.wikipedia.org/wiki/Chroot

Consideremos o seguinte cenário: um sistema com a raíz do sistema de ficheiros num volume LVM, numa partição encriptada LUKS, com a swap e a var noutros volumes LVM, dentro da mesma partição encriptada, e a boot noutra partição do disco.

Consideremos ainda que o firmware da motherboard do sistema é do tipo UEFI e que o mesmo foi inicializado através de uma pen (usb flash drive) de arranque, no modo UEFI, previamente criada para o efeito.

Começamos por listar os dispositivos de bloco:
lsblk

o resultado é, neste caso:

NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
loop0 7:0 0 2.4G 1 loop /lib/live/mount/rootfs/filesystem.squashfs
sda 8:0 0 223.6G 0 disk
├─sda1 8:1 0 953M 0 part
├─sda2 8:2 0 954M 0 part
└─sda3 8:3 0 221.7G 0 part
sdb 8:16 1 57.8G 0 disk
├─sdb1 8:17 1 28.9G 0 part /lib/live/mount/medium
├─sdb2 8:18 1 14.5G 0 part /media/root/Linux
└─sdb3 8:19 1 14.4G 0 part
sr0 11:0 1 1024M 0 rom

Ter o conhecimento do sistema em causa eliminará a necessidade de descobrir qual a partição encriptada.
Na dúvida podemos sempre executar:
blkid|grep LUKS

o resultado:

/dev/sda3: UUID="3526b2e2-6ad1-4a38-8da1-1067bb78e07a" TYPE="crypto_LUKS" PARTUUID="7cdfeb21-613b-4588-abb5-9d4049854e9a"

Temos que começar por desencriptar a partição encriptada que no nosso caso é /dev/sda3:
cryptsetup luksOpen /dev/sda3 sda3_crypt

Seguidamente ser-nos-á solicitada a chave de encriptação e depois disso a partição será mapeada em sda3_crypt.

Ao listar novamente os dispositivos de bloco:
lsblk

o resultado:

NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
loop0 7:0 0 2.4G 1 loop /lib/live/mount/rootfs/filesystem.squashfs
sda 8:0 0 223.6G 0 disk
├─sda1 8:1 0 953M 0 part
├─sda2 8:2 0 954M 0 part
└─sda3 8:3 0 221.7G 0 part
└─sda3_crypt 254:0 0 221.7G 0 crypt
├─vg00-root 254:1 0 18.6G 0 lvm
├─vg00-swap 254:2 0 4.7G 0 lvm
├─vg00-var 254:3 0 18.6G 0 lvm
└─vg00-home 254:4 0 179.8G 0 lvm

sdb 8:16 1 57.8G 0 disk
├─sdb1 8:17 1 28.9G 0 part /lib/live/mount/medium
├─sdb2 8:18 1 14.5G 0 part /media/root/Linux
└─sdb3 8:19 1 14.4G 0 part
sr0 11:0 1 1024M 0 rom

Como podemos ver, temos agora └─sda3_crypt 254:0 0 221.7G 0 crypt, que representa o mapeamento da partição que acabámos de desencriptar e, dentro dela, os quatro volumes lógicos.

O próximo passo é montar as partições necessárias ao nosso ambiente chrooted (dependerá do tipo de utilização que faremos desse ambiente - de acordo com https://wiki.debian.org/chroot bastaria /proc, /sys, /dev e /dev/pts. No caso de pretendermos reinstalar o pacote grub-efi temos que montar as que se seguem):

mount /dev/mapper/vg00-root /mnt
mount -t proc proc /mnt/proc
mount -t sysfs sys /mnt/sys
mount -o bind /dev /mnt/dev
mount /dev/mapper/vg00-var /mnt/var
swapon /dev/mapper/vg00-swap
mount -t ext2 /dev/sda2 /mnt/boot
mount /dev/sda1 /mnt/boot/efi

Se a rede foi configurada no sistema e a pretendermos utilizar no ambiente chrooted devemos copiar os ficheiros /etc/hosts e /etc/resolv.conf para o ambiente chrooted:
cp -L /etc/hosts /mnt/etc/hosts
cp -L /etc/resolv.conf /mnt/etc/resolv.conf

Entrar no ambiente chrooted:
chroot /mnt /bin/bash

De seguida carregamos o perfil por omissão do sistema e alteramos a nossa prompt do bash para que não nos esqueçamos que estamos a utilizar o ambiente chrooted:
source /etc/profile
export PS1="(chroot) $PS1"

Uma vez preparado o ambiente chroot realizamos as tarefas que tenhamos por necessárias. Uma das mais comuns é a de atualizar o grub:
update-grub

Na situação de termos realizado um reset à UEFI/BIOS temos que reinstalar o pacote grub-efi:
apt install --reinstall grub-efi-amd64

Outros exemplos de tarefas para as quais normalmente utilizamos um ambiente chrooted:

  1. fazer o reset duma palavra-passe;
  2. atualizar ou fazer regredir um kernel;
  3. reconstruir o disco RAM inicial ou initrd (initramdisk);
  4. corrigir problemas em /etc/fstab;
  5. reinstalar pacotes;
  6. criar a raiz do sistema para outra arquitetura, eventualmente para no final ser copiada para um dispositivo de bloco e executada noutro sistema;
  7. etc.

No final, desmontar tudo e reiniciar:
exit
umount /mnt/boot/efi
umount /mnt/boot # if you mounted this or any other separate partitions
umount /mnt/{proc,sys,dev}
umount /dev/mapper/vg00-var
umount /mnt
swapoff /dev/mapper/vg00-swap
lvchange -an vg00
cryptsetup close sda3_crypt
reboot

Se durante a operação houver a necessidade de escrever na flash drive utilizada no arranque do sistema bastará executar:
mount -o rw,remount /lib/live/mount/medium
/lib/live/mount/medium representa o caminho onde foi montada a partição da pen drive que pretendemos remontar como leitura/escrita.

https://superuser.com/questions/111152/whats-the-proper-way-to-prepare-…
https://wiki.sabayon.org/index.php?title=HOWTO:_chroot_from_a_LiveCD
https://wiki.debian.org/GrubEFIReinstall
https://antergos.com/wiki/pt/miscellaneous/how-to-fix-grub-with-efi-boo…
https://nmilosev.svbtle.com/quick-and-easy-fedora-minimal-chroot